Blog. Just Blog

Музей криптографии

Версия для печати Добавить в Избранное Отправить на E-Mail | Категория: Жизнь в оффлайне | Автор: ManHunter
Музей криптографии
Музей криптографии

Музей криптографии - первый и единственный в России научно-технологический музей, посвященный этой науке. С помощью уникальной коллекции шифровальной техники и новейших мультимедиа здесь рассказывают о технологиях секретной коммуникации, о людях и изобретениях, изменивших мир. В музее собрана уникальная историческая коллекция шифровальной техники, средств передачи информации и архивных документов. Основная экспозиция состоит из интерактивных и кинетических инсталляций, обучающих игровых экспонатов и разнообразного мультимедийного контента. Кроме увлекательной экскурсии вы сможете самостоятельно разгадать криптографические загадки, проследить взаимосвязь криптографии и важных исторических событий и даже заглянуть в будущее.

Музей криптографии
Музей криптографии

Первый квест начинается с покупки билетов. Никаких касс в музее нет, только онлайн, только хардкор. Так что позаботьтесь о покупке заранее, чтобы не пришлось заказывать билеты с телефона прямо в музее.

Структура экспозиции музея построена тоже вопреки любой логики, то есть от современности к древности. Об этом экскурсовод честно предупреждает в начале экскурсии. Фото и тексты здесь будут тоже в этом порядке, так что не удивляйтесь.

Телефонные трубки с воспоминаниями заключенных
Телефонные трубки с воспоминаниями заключенных

Мебель и предметы интерьера института
Мебель и предметы интерьера института

Зданию Музея криптографии почти 140 лет. С 1946 по 1954 год здесь находилась Марфинская лаборатория, знаменитая "шарашка", где создавали технику секретной связи. В первое время здесь работали военнопленные и вывезенные из Германии немецкие специалисты. Затем к работе стали привлекать советских заключенных - ученых-математиков и лингвистов, среди которых был и писатель Александр Солженицын. Он был заведующим библиотекой, преподавателем английского и сотрудником акустической группы, которая занималась улучшением качества речи в первой советской цифровой системе шифрования звука М-803. В 1955 году Марфинскую шарашку преобразовали в Научно-исследовательский институт автоматики, который в новом статусе продолжил разработку аппаратуры секретной связи. К концу 1950-х территория вокруг здания расширилась: были построены новые корпуса. В старом здании остались бюро технической эстетики, профком, химическая лаборатория, помещение ЭВМ и другие отделы. Именно в НИИ автоматики был создан "ядерный чемоданчик" - автоматизированная система управления ядерным арсеналом России.

Чертежный кульман
Чертежный кульман

Предметы интерьера
Предметы интерьера

Здание оставалось засекреченным вплоть до 2019 года, когда было передано Музею криптографии. Вместе с ним Музей получил рукописи, документы и фотографии, предметы быта и другие уникальные артефакты, которые стали частью экспозиции.

Музей криптографии
Музей криптографии

Механическая печатная машинка Optima M12
Механическая печатная машинка Optima M12

Телефонная шифровальная аппаратура Н-181
Телефонная шифровальная аппаратура Н-181

Радиостанция Р-105М
Радиостанция Р-105М

Аппарат телефонный монтерский ТА-5114
Аппарат телефонный монтерский ТА-5114

Открытое хранение фондов Музея криптографии - это возможность впервые увидеть уникальное собрание шифровальной аппаратуры, средств связи и исторических документов, доступ к которым на протяжении десятилетий имел очень ограниченный круг специалистов. Все эти предметы хранились в особых условиях, а часть из них находилась под грифом "совершенно секретно".

Телефонная шифровальная аппаратура А80 "Аргунь"
Телефонная шифровальная аппаратура А80 "Аргунь"

Телефонная шифровальная аппаратура Т-230-1А "Маховик"
Телефонная шифровальная аппаратура Т-230-1А "Маховик"

Коммутатор телефонной станции П-209И
Коммутатор телефонной станции П-209И

Телеграфная шифровальная аппаратура Т-606БП "Бирюса"
Телеграфная шифровальная аппаратура Т-606БП "Бирюса"

Альбом "Речь в изображении звуков АС и ВИР"
Альбом "Речь в изображении звуков АС и ВИР"

Печатная машинка Olympia mod.8
Печатная машинка Olympia mod.8

Телефонная шифровальная аппаратура Т-230А "Интерьер"
Телефонная шифровальная аппаратура Т-230А "Интерьер"

Радиослуховая телеграфная шифровальная аппаратура Т-600 "Ключ"
Радиослуховая телеграфная шифровальная аппаратура Т-600 "Ключ"

Телеграфная шифровальная аппаратура ТС-26 "Мачта"
Телеграфная шифровальная аппаратура ТС-26 "Мачта"

Аппаратура предварительного шифрования М-424М "Изложение"
Аппаратура предварительного шифрования М-424М "Изложение"

Телефонная шифровальная аппаратура М454 "Циркон"
Телефонная шифровальная аппаратура М454 "Циркон"

Телефонная шифровальная аппаратура М454 "Циркон"
Телефонная шифровальная аппаратура М454 "Циркон"

Шифровальная аппаратура передачи данных Т-230-05 "Акт"
Шифровальная аппаратура передачи данных Т-230-05 "Акт"

Дело распоряжений начальника лаборатории
Дело распоряжений начальника лаборатории

Аппаратура предварительного шифрования М-210
Аппаратура предварительного шифрования М-210

Типовой аппаратный шифратор М-592, диск-USB
Типовой аппаратный шифратор М-592, диск-USB

Типовой аппаратный шифратор М-592, диск-USB
Типовой аппаратный шифратор М-592, диск-USB

Аппаратный шифратор информации на магнитных носителях ПЭВМ М-557 "Шик"
Аппаратный шифратор информации на магнитных носителях ПЭВМ М-557 "Шик"

Многоцелевой шифратор сетевых пакетов М-702
Многоцелевой шифратор сетевых пакетов М-702

Программно-аппаратный комплекс "Утес"
Программно-аппаратный комплекс "Утес"

Программно-аппаратный модуль доверенной загрузки ЭВМ М-503 "Замок-У"
Программно-аппаратный модуль доверенной загрузки ЭВМ М-503 "Замок-У"

Телеграфная шифровальная аппаратура Т-208 "Весна-3МС"
Телеграфная шифровальная аппаратура Т-208 "Весна-3МС"

Шифровальная аппаратура передачи данных Т-226ДМ "Саго"
Шифровальная аппаратура передачи данных Т-226ДМ "Саго"

Телефонная шифровальная аппаратура Е-11Н "Сигма"
Телефонная шифровальная аппаратура Е-11Н "Сигма"

Телефонная шифровальная аппаратура Е-11С "Сигма-2"
Телефонная шифровальная аппаратура Е-11С "Сигма-2"

Шифровальная аппаратура передачи данных Т-236-ВМ-07 "Зарница-АПД"
Шифровальная аппаратура передачи данных Т-236-ВМ-07 "Зарница-АПД"

Шифровальная аппаратура передачи данных Т-237Е "АПД-195"
Шифровальная аппаратура передачи данных Т-237Е "АПД-195"

Шифровальная аппаратура передачи данных Т-226С "Ель-С"
Шифровальная аппаратура передачи данных Т-226С "Ель-С"

Т-2351У
Т-2351У

Абонентский пункт М-468Я сети шифрованной документальной связи "Атлас"
Абонентский пункт М-468Я сети шифрованной документальной связи "Атлас"

Выбор места для организации открытого хранения в музее не случаен - цокольный этаж соединяет экспозицию и фондохранилище, где собрана большая часть музейной коллекции. В этом пространстве, организованном по принципу "хранение через экспонирование", каждый предмет нашел свое место: редкие архивные дела НИИ автоматики расположены в выдвижных ящиках витрины, а уникальная засекречивающая аппаратура - в стеклянных шкафах.

Электромеханическая печатная машинка Consul 256
Электромеханическая печатная машинка Consul 256

Ремонтно-испытательный шкаф для проверки кросса ИП-60 на станции АТСК
Ремонтно-испытательный шкаф для проверки кросса ИП-60 на станции АТСК

Машина вычислительная, арифмометр Rheinmetall SAR
Машина вычислительная, арифмометр Rheinmetall SAR

Испытатель каналов связи
Испытатель каналов связи

Высокостабильное бесконтактное реле времени "Секунда"
Высокостабильное бесконтактное реле времени "Секунда"

Посещение открытого хранения фондов Музея криптографии дает возможность не только увидеть ту часть собрания, которая обычно скрыта от посетителей, но и получить новый опыт знакомства с внутренней музейной жизнью, понять, в чем отличие открытого хранения от экспозиции, и посмотреть на коллекцию глазами хранителей.

Арт-работа "Плотность шифра"
Арт-работа "Плотность шифра"

Арт-работа "Плотность шифра"
Арт-работа "Плотность шифра"

Каждый этап шифрования информации - это множество математических преобразований в заданную единицу времени. Качество и количество преобразований влияет на трансформацию передаваемых данных. Видоизменение сообщения можно представить как символическое увеличение значимости передаваемых слов и численных значений. Эта арт-работа является художественной интерпретацией преобразований, происходящих с сообщением во время шифрования с помощью алгоритма "Кузнечик". Шифрование с использованием "Кузнечика" состоит из нескольких последовательных раундов, каждый из которых содержит несколько преобразований. Эти процессы легли в основу генеративной визуализации: на экране можно наблюдать последовательную трансформацию исходного текста в зашифрованное сообщение.

Музей криптографии
Музей криптографии

Музей криптографии
Музей криптографии

Музей криптографии
Музей криптографии

Музей криптографии
Музей криптографии

"Мы постоянно говорим об облаке, но можем ли мы когда-нибудь договориться о том, как оно выглядит? Этот проект исследует различные визуальные репрезентации идеи интернета и образа облака как метафоры интернет-соединений, показывая их в виде различных рисунков, которые были собраны из заявок ученых, поданных в патентный архив США с 1979 года по настоящее время". (Марио Сантамария, художник)

Марио Сантамария - Cloudplexity
Марио Сантамария - Cloudplexity

Компьютеры не в состоянии понять человеческий язык. Вместо этого они используют двоичный электрический сигнал. У такого сигнала всего два состояния: есть ток или его нет. Эту информацию легко представить в виде нулей и единиц, поэтому в компьютерах применяется двоичный код.

Музей криптографии
Музей криптографии

Чтобы компьютеры поняли человека, информацию нужно преобразовать в понятный им формат - двоичный код. Когда вы печатаете текст на клавиатуре или общаетесь с друзьями с помощью микрофона и веб-камеры, компьютер кодирует всю поступающую информацию - текст, звук и изображения и даже видео. Прежде чем вывести информацию на экран, с аудиоколонки или на принтер, компьютер осуществляет обратный процесс - декодирование. Все данные для компьютера - это последовательность нулей и единиц. Например, на клавиатуре вы нажимаете на привычные символы, но в оперативную память компьютера они попадают в виде двоичного кода. Каждому символу - букве, цифре, запятой, "собачке" и т.д. - соответствует уникальный двоичный код вида 01101110. То есть человек различает символы по начертанию, а компьютер - по их коду. Общепринятые стандарты определяют формулы перевода символов в двоичную систему.

Музей криптографии
Музей криптографии

Кодирование и шифрование - ключевые понятия криптографии. Люди считают эти слова синонимами, но специалисты знают, что общего у них мало. Дело в том, что кодирование и шифрование решают разные задачи и отличаются принципом действия. Шифрование применяется, чтобы скрывать ценные сведения от посторонних. В его основе - использование секретного ключа, с помощью которого можно зашифровать открытый текст.

Музей криптографии
Музей криптографии

Музей криптографии
Музей криптографии

Кодирование же обозначает преобразование данных из одной формы в другую. Это делают для удобства использования. Классический пример кодирования - азбука Морзе, которая позволяет обычные слова и фразы представить в виде последовательности точек и тире. Получившийся код легко передать по телеграфу. Другой пример кодирования - преобразование информации в двоичный код, понятный компьютеру.

Сегодня слово "шифр" чаще всего ассоциируется с секретными сообщениями и криптографией, но так было не всегда. Когда-то "шифром" называли ноль, пустоту (sifr), а еще цифру (tsifre) - именно такие значения имело слово, перешедшее в европейские языки из арабского. Когда в XIII веке итальянский математик Леонардо Пизанский (Фибоначчи) впервые описал арабские цифры, он употребил слово "шифр" для обозначения девяти цифр с нулем. В криптографию слово попало чуть позже, когда люди стали использовать цифры для шифрования секретной информации. С XIV века слово, обозначающее сообщение, которое трудно понять, появилось во французском и итальянском языках, а с начала XVI века - в английском. В Россию термин перешел из немецкого, поэтому звучал непривычно для современного уха - "цифирь" (Ziffer). И только в конце XVIII века в русский язык из французского пришел хорошо знакомый "шифр" (chiffre), который используется до сих пор.

Ввод эмоджи
Ввод эмоджи

Панель настроения
Панель настроения

Все люди разные: мы живем в разных странах и городах, разговариваем и пишем на различных языках, используем непохожие устройства. Чтобы все правильно понимали друг друга, нужно договориться о стандартах общения. Одной из первых таких попыток стала азбука Морзе: точки, тире - все предельно понятно. С изобретением компьютеров потребовались более сложные системы - так появились стандарты, включающие множество символов разных алфавитов. Проблемы возникали, когда одновременно действовали разные кодировки (числовые значения визуальных символов) для одного языка - например, русского. Тогда текст, написанный на одном компьютере, не всегда удавалось прочитать на другом. Позднее разработчики создали универсальную кодировку Unicode, которой пользуются большинство людей в мире. Более трех тысяч разнообразных смайликов или эмодзи тоже входят в Unicode и составляют отдельный блок под названием эмотиконы. В этой инсталляции вы сможете набрать в стандарте Unicode код смайлика, который отражает ваше настроение прямо сейчас, и добавить его к эмодзи, оставленным другими посетителями.

Физические носители ключей
Физические носители ключей

Ключи шифрования - важный элемент криптографии. Каждый человек ежедневно их использует, не отдавая себе в этом отчет. Мессенджеры, банковские платежи и транспортные карты - все это работает с помощью ключей. Ключи бывают открытыми и секретными. Открытые ключи можно передавать прямо по незащищенным каналам коммуникации, они доступны всем. Секретные ключи должны быть известны только отправителю и получателю. Для защиты особенно ценной информации иногда приходится обращаться к физическим носителям ключей. Некоторые из таких носителей - от перфоленты до флешек - представлены в витрине. А в "голографическом кубе" можно узнать о том, какие типы криптографических ключей существуют, какую роль они выполняют в шифровании и зачем нужны специалистам и обычным людям.

"Голографический куб"
"Голографический куб"

"Голографический куб"
"Голографический куб"

У каждого человека есть подпись - она удостоверяет личность автора и подтверждает подлинность написанного. Но в электронных документах обычные "автографы" не работают. Вместо них используют специальный криптографический инструмент - электронную цифровую подпись (ЭЦП). Именно она помогает подтвердить, что конкретный человек подписал документ, а его содержание не изменилось с момента подписания. Кроме того, в отличие от обычной подписи, ЭЦП практически невозможно подделать. Концепцию электронно-цифровой подписи впервые предложили американские криптографы Уитфилд Диффи и Мартин Хеллман в 1976 году. Вскоре появился криптографический алгоритм RSA, названный по первым буквам фамилий создателей - ученых из Массачусетского технологического института Рональда Ривеста, Ади Шамира и Леонарда Адлемана. RSA позволял создавать электронные подписи, а также использовался во многих коммерческих системах, в том числе для защиты сетевого трафика между веб-сервером и браузером или для проверки авторства электронной почты. В 1985 году американский криптограф Тахер Эль-Гамаль разработал новые алгоритмы шифрования и предложил схему ЭЦП, которая стала основой для алгоритма DSA (Digital Signature Algorithm), принятого Национальным институтом стандартов и технологий США (NIST) в качестве американского стандарта цифровой подписи. Идеи Тахера Эль-Гамаля также легли в основу первого российского стандарта ЭЦП, который был принят в 1994 году.

Умный ошейник
Умный ошейник

Чтобы умные устройства работали, им нужна связь с пунктом управления. Для передачи данных используются разные каналы связи. Например, во многих умных ошейниках для собак применяется беспроводная технология Bluetooth с низким энергопотреблением - с ее помощью устройство связывается со смартфоном хозяина. Но если домашний питомец убежит слишком далеко, связь будет осуществляться через сервер - для этого в ошейник встроена подключенная к интернету SIM-карта. GPS-данные о местоположении собаки отправляются на сервер, а затем загружаются в приложение. Криптографические решения обеспечивают защиту каналов, чтобы посторонние люди не могли получить доступ к ошейнику и разлучить хозяина с питомцем. Кроме того, сквозное шифрование трафика не позволит производителям умных устройств собирать персональные данные о пользователях без их ведома.

Забыли пароль?
Забыли пароль?

Взломанные пароли
Взломанные пароли

Взломанные пароли
Взломанные пароли

Музей криптографии
Музей криптографии

Музей криптографии
Музей криптографии

"В течение последних лет я фотографировал пароли от Wi-Fi везде, где останавливался во время путешествий. Во многих частных и общественных местах есть беспроводной доступ в интернет, но для подключения требуется пароль. "У вас есть интернет?" - один из самых частых вопросов, которые мы задаем в путешествиях. Часто пароли от сети Wi-Fi написаны или напечатаны на маленьких листочках бумаги или на меловой доске за стойкой в кафе и т. д. "Какой пароль от Wi-Fi?" Многие из этих кодов написаны от руки, что делает их крайне уязвимыми для ошибок во время написания или некорректного прочтения. "Это заглавная буква С? Есть ли ошибка в символах? Сможете ли вы угадать правильный вариант?" Пароли от сети Wi-Fi - это символ эпохи, время, когда стало доступно подключение к интернету. Человеческий фактор пока еще не ушел в небытие перед тем, как мы окончательно перейдем к концепции постоянной интернет-подключенности ко всем устройствам, где бы мы ни находились". (Арам Бартолл, художник) Одну из открыток с паролем можно даже взять себе на память.

Возможна ли полная анонимность в интернете?
Возможна ли полная анонимность в интернете?

Tor - это распределенная сеть прокси-серверов, а также программное обеспечение для установления анонимного сетевого соединения, защищенного от прослушивания. Тог позволяет скрыть личную информацию и местонахождение пользователя при посещении сайтов, обмене сообщениями и работе с другими приложениями. Само название Тог - сокращение английских слов The Onion Router ("Луковый маршрутизатор") - описывает суть технологии. При отправке данных по этой сети они проходят через несколько прокси-серверов (маршрутизаторов или узлов), последовательность которых определяется случайным образом. На всех этапах маршрута соединений, идущих через узлы, данные шифруются. Каждое новое шифрование "ложится" поверх предыдущего, образуя вокруг данных своего рода защитные слои, - совсем как в луковице. С помощью Тог любой человек может сделать свой компьютер частью анонимной сети.

NFC и RFID
NFC и RFID

Технология RFID позволяет автоматически идентифицировать объекты с помощью радиосигналов. Чтобы RFID-система работала, нужны считыватель и специальная метка. В самом простом варианте считыватель отправляет радиосигнал, который отражается от метки. В более сложной системе RFID-метка сама может отправлять радиосигналы. Небольшой памяти RFID-меток хватает для хранения криптографических ключей - благодаря этому их можно использовать для того, чтобы открывать двери в автомобилях с помощью брелоков.

Технология NFC позволяет находящимся поблизости устройствам обмениваться данными. Это уже не просто идентификация объектов, как в случае RFID, а полноценное общение. При этом NFC базируется на RFID, поэтому NFC-считыватели способны распознавать RFID-метки и записывать в их память новые данные. Кроме того, NFC применяется, например, для оплаты покупок бесконтактными банковскими картами. Каждый день миллионы человек в Москве используют NFC, не задумываясь об этом. Дело в том, что этот чип встроен в карту "Тройка". Когда пассажир прикладывает карту к турникету, терминал посылает сигнал и считываете NFC-чипа данные об остатке средств на счету, записывает на него новые данные с учетом стоимости поездки и отправляет информацию об этой транзакции на сервер.

Блокчейн - это, по сути, распределенная база данных, которая хранится одновременно на множестве компьютеров, объединенных в единую сеть. Обновления информации в базе на одном компьютере передаются всем остальным, поэтому на каждом устройстве хранится полная копия базы. Блокчейн состоит из цепочки взаимосвязанных блоков с данными. Каждый следующий блок содержит ссылку на предыдущий. Благодаря этому можно проследить историю изменения любой записанной в блокчейн информации. Предыдущие сохраненные блоки нельзя удалить или переписать содержащиеся в них данные. В отличие от обычной базы данных, в блокчейн можно только добавлять новые данные в виде блоков. Чтобы добавить блок в цепочку, майнеры (люди, которые добавляют новые блоки) решают вычислительную задачу на основе криптографической хэш-функции. Впервые блокчейн-технология была применена в 2008 году в платежной системе биткоин, использующей в своих операциях одноименную криптовалюту. Сегодня блокчейн можно применять не только в финансовой сфере: он подходит для организации голосований, управления активами и логистикой, охраны интеллектуальной собственности, например, фотографий из соцсетей.

Биттеркоин
Биттеркоин

Биттеркоин - это старый калькулятор, который был взломан, чтобы стать майнером, проверяющим биткоин-транзакции в блокчейне. Биттеркоин сочетает в себе интернет вещей (IoT), медиаархеологию и экономику. Он работает по аналогии с самым простым маломощным компьютером, увеличивая время, необходимое для добычи биткоинов, почти до бесконечности. Производимые во время майнинга операции отображаются на экране калькулятора, а затем распечатываются.

Биттеркоин
Биттеркоин

В течение всего периода работы экспозиции калькулятор настойчиво пытается заработать деньги, пробуя решить сложную математическую задачу для получения вознаграждения. Бумага, которая скапливается вокруг аппарата, делает осязаемым обычно невидимый объем вычислений, совершаемый во время майнинга биткоина, а также визуализирует затраченные природные ресурсы, необходимые для осуществления процесса. Зачастую эта бумажная документация покрывает всю комнату и сам калькулятор. Биттеркоин поднимает вопрос о количестве усилий и времени, которые определяются мощностью технологических устройств и принципом работы сети блокчейн. Биттеркоин - полнофункциональный майнер, подключенный к блокчейну и вступающий в соревнование с другими участниками сети. И хотя это крайне маловероятно, в случае, если он сумеет осуществить майнинг блока, ноне (число, благодаря которому хэш обязательно заканчивается на два нуля. Это число подбирают майнеры, решая сложную математическую задачу) будет отправлен на сервер, после чего соответствующее количество биткоинов поступит на наш кошелек в качестве вознаграждения. Что касается эффективности, авторы приложили много усилий для разработки самого медленного майнера: биттеркоин вычисляет всего один хэш за десять минут, потребляет 80 мА, 17,6 Ватт и 10 метров бумаги в час

Криптостандарты
Криптостандарты

Стандарты делают мир понятнее и комфортнее. Дорожные знаки, почтовые индексы, меры веса, объема и длины - все это примеры общепринятых стандартов. В криптографии тоже есть свои стандарты - правила игры, которые обеспечивают совместимость решений по защите данных. Благодаря криптостандартам возможно защищенное взаимодействие устройств разных производителей друг с другом, а люди могут пользоваться любыми современными онлайн-сервисами, не опасаясь кражи данных.

Хактивисты
Хактивисты

Музей криптографии
Музей криптографии

Криптография - это не только способ защиты информации. С ней связаны многие социальные явления, в том числе гражданский активизм и борьба за права. Для этого феномена есть даже специальный термин - хактивизм (сокращение от слов "хакерский активизм"). Не все хакеры одинаковые - среди них есть как преступники, так и активисты, использующие свои навыки для благих целей. Мотивация, соблюдение этических норм и отношение к законам определяют принадлежность хакера к одной из трех групп: Черные, Белые или Серые шляпы. Эти названия берут начало в американских вестернах, где положительные герои носили белые шляпы, а отрицательные персонажи - черные. Хактивисты не всегда стремятся извлечь личную выгоду, взламывая компьютерные сети и нелегально получая доступ к информации. Чаще всего они преследуют другие цели - вызвать политические и социальные перемены. В разное время хактивисты протестовали против использования ядерной энергии в космосе, боролись со слежкой за гражданами со стороны спецслужб и раскрывали правительственные секреты.

Устройство браузера
Устройство браузера

Браузер - это не только картинки, видеоролики и мемы, но и криптографические протоколы. Шифрование отвечает за то, чтобы личные данные пользователей оставались в безопасности. Первый общепринятый стандарт протокола защиты сетевых коммуникаций - SSL - был принят еще в 1995 году, вскоре после появления интернета в привычном виде. Со временем его заменил протокол TLS, который развивается и применяется до сих пор.

Устройство браузера
Устройство браузера

Еще одна сфера применения протокола TLS - сервисы создания виртуальных частных сетей (VPN). Там он отвечает за шифрование трафика между дистанционным рабочим местом сотрудника и локальной сетью его организации. Криптография используется и в электронной почте. Например, одна из самых популярных программ - PGP (Pretty Good Privacy) - применяется с 1991 года. Она помогает журналистам, бизнесменам и политикам сохранять свою переписку в тайне.

Умный тостер
Умный тостер

Интернет вещей (Internet of Things, IoT) - это сеть физических объектов, которые способны обмениваться данными друг с другом и с внешней средой. Особые датчики и сенсоры превращают каждую "вещь" в умное устройство, способное общаться с миром. В последние годы число умных устройств превысило население планеты - произошел переход от "интернета людей" к "интернету вещей". Одним из первых примеров подключения повседневных предметов к сети стал обычный тостер - еще в 1990 году исследователи из США и Австралии Джон Ромки и Саймон Хаскетт сконструировали The Internet Toaster, которым можно было управлять через интернет. Однако технологии интернета вещей применяются не только в быту, но и в медицине, на производстве и транспорте - например, для контроля работы самолетных двигателей. В интернете вещей важно создать безопасные условия использования умных устройств. Решению этой задачи мешает ряд препятствий. Дело в том, что многие объекты в интернете вещей получают энергию от батареек, а антивирусы, брандмауэры и системы шифрования при работе потребляют много ресурсов - памяти и процессорного времени. Из-за этого появляются новые требования к шифрам для умных устройств: низкое энергопотребление, небольшое занимаемое место в памяти и ограничение используемой мощности процессора. При этом шифры по-прежнему должны оставаться стойкими. Это привело к созданию новой отрасли криптографии - легковесной, или малоресурсной (lightweight cryptography). Она нужна для создания криптографических алгоритмов с приемлемой стойкостью в условиях ограниченных ресурсов.

Стойка главного шкафа электронной цифровой вычислительной машины "Урал-1" с панелью сигнализации
Стойка главного шкафа электронной цифровой вычислительной машины "Урал-1" с панелью сигнализации

На протяжении тысячелетий способность думать оставалась привилегией человека: математики решали уравнения, писатели и художники создавали произведения искусства, а инженеры проводили сложные расчеты. Однако люди всегда мечтали научить машины мыслить, чтобы с их помощью производить вычисления и решать множество практических задач, в том числе связанных с обработкой и защитой информации. Уже в 1940-е годы появились первые электронные вычислительные машины - английская "Колосс" и американская "ЭНИАК", одной из основных задач которых был криптоанализ шифров. В 1948 году советские инженеры предложили собственный проект под названием "Автоматическая цифровая электронная машина", а первые единичные экземпляры отечественных компьютеров МЭСМ, БЭСМ, М-1 и М-2 были разработаны в начале 1950-х годов. Созданные в середине XX века "думающие машины" заложили основу компьютерной техники на десятилетия вперед. Фундаментальные принципы их работы остаются актуальными и в наши дни. Сегодня нас окружают умные устройства, которые играют с нами в шахматы, помогают ловить преступников и проводят медицинские операции. Однако чем больше искусственный интеллект входит в повседневную жизнь, тем чаще у людей возникают опасения, что со временем, приобретя способность самосовершенствоваться, "думающие машины" будут не только помощниками человека, но и могут стать его противниками.

Микрокомпьютер карманного типа "Электроника МК-85С"
Микрокомпьютер карманного типа "Электроника МК-85С"

В 1991 году на зеленоградском заводе "Ангстрем" совместно с научно-производственным предприятием "Анкорт" был разработан портативный шифратор "Электроника МК-85С" ("С" - crypto), реализующий алгоритмы защиты информации "Анкрипт". Устройство позволяло зашифровывать и расшифровывать тексты объемом до 750 буквенно-цифровых или 1500 цифровых символов. Открытый текст или зашифрованное сообщение, вводимые с помощью клавиатуры, отображались на экране. Для шифрования использовались долговременный (10100 вариантов) и разовый (1010 вариантов) ключи, а также нелинейный алгоритм шифрования высокой сложности. По некоторым данным, для получения случайной последовательности чисел для создания секретных ключей разработчики использовали промежутки времени между двумя последовательными нажатиями на клавиши в процессе игры в "Тетрис" (одна из самых популярных компьютерных игр конца 1980-х - начала 1990-х годов). "Электроника МК-85С" применялась во многих государственных и коммерческих организациях России и более чем 50 стран мира. Портативный шифратор "Электроника МК-85С" был разработан на базе карманного персонального компьютера "Электроника МК-85", оснащенного 16-разрядным процессором. Он мог работать как калькулятор и как компьютер. На нем можно было запускать программы для решения типовых задач вычислительной математики, экономики, статистики и др., которые были написаны на языке Basic. Первая партия "Электроники МК-85" поступила в продажу в 1986 году. Несмотря на высокую по тем временам цену (145 рублей), компьютер раскупали сразу, как только он появлялся в магазинах. Как и шифратор, микрокомпьютер карманного типа "Электроника МК-85" выпускался на заводе "Ангстрем". С 1986-го по 2000 год было произведено более 150 тысяч устройств различных модификаций.

Телефонная шифровальная аппаратура
Телефонная шифровальная аппаратура

Мобильный комплекс проверки паспортно-визовых документов нового поколения КП "УЗОР"
Мобильный комплекс проверки паспортно-визовых документов нового поколения КП "УЗОР"

Мобильный комплекс проверки паспортно-визовых документов нового поколения КП "УЗОР" предназначен для контроля подлинности российских и зарубежных паспортно-визовых документов нового поколения (ПВДНП). Комплекс обеспечивает криптографическую защиту по классу КВ документальной и речевой информации, не содержащей сведений, составляющих государственную тайну, при ее передаче по каналам сотовой связи GSM.

Вопросы и заблуждения о мессенджерах
Вопросы и заблуждения о мессенджерах

Появление мессенджеров в конце XX века можно сравнить с революцией в коммуникации. Они изменили не только способ передачи информации, но и привычные формы общения между людьми. Сегодня с помощью таких сервисов ежедневно переписываются, созваниваются, делятся новостями, обмениваются документами, фотографиями и видео миллиарды человек. Несмотря на многолетнюю популярность мессенджеров, вопрос безопасности их использования и защищенности передаваемой в них информации по-прежнему остается самым актуальным. Существует ли абсолютно безопасный мессенджер? Как сохранить конфиденциальность переписки? Что знает о вас мессенджер? Чтобы узнать ответ достаточно открыть ящики этой инсталляции.

Алиса и Боб
Алиса и Боб

Алиса и Боб - пожалуй, самые знаменитые имена в криптографии. Они не разрабатывали алгоритмы, не предлагали стандарты и даже не проникали в защищенные сети, но их знают все специалисты. Алиса и Боб - это вымышленные персонажи, которые помогают объяснить работу криптографических протоколов. Впервые эта парочка появилась в статье 1978 года, когда ученые из Массачусетского технологического института Рон Ривест, Ади Шамир и Леонард Адлеман описали процессы защищенного обмена информацией между отправителем и получателем: "Для наших сценариев мы предполагаем, что А и В (также известные как Алиса и Боб) являются двумя пользователями криптосистемы с открытым ключом".

Работы Клода Шеннона
Работы Клода Шеннона

Механическая мышь Тесей в лабиринте
Механическая мышь Тесей в лабиринте

Электромеханический компьютер Minivac 601
Электромеханический компьютер Minivac 601

С середины XX века криптография начала развиваться как наука. Два выдающихся ученых, русский инженер, основоположник отечественной радиофизики Владимир Котельников и американский математик, основоположник теории информации Клод Шеннон, заложили основы математической криптографии. В 1949 году была рассекречена и опубликована статья Шеннона "Теория связи в секретных системах", где он сформулировал основные принципы криптографической защиты информации, доказал существование абсолютно стойких систем шифрования и определил правила, которым они должны соответствовать. Отчет Котельникова "Основные положения автоматической шифровки", в котором он сформулировал критерии недешифруемой системы и представил обоснование абсолютной стойкости систем шифрования с одноразовыми ключами, был подготовлен в 1941 году, однако оставался засекреченным и недоступным для публикации. Поэтому считается, что именно работа Шеннона придала криптографии статус науки.

Работы Владимира Котельникова
Работы Владимира Котельникова

Владимир Александрович Котельников (1908-2005) - русский ученый и инженер, основоположник отечественной радиофизики, информатики и криптографии, автор трудов и открытий, которые оказали огромное влияние на развитие мировой науки. В 1932 году для научного съезда Котельников подготовил доклад "О пропускной способности "эфира" и проволоки в электросвязи", в котором впервые математически доказал возможность цифровой передачи информации. Съезд не состоялся, но в 1933 году материалы к докладу были опубликованы. Идеи Котельникова, изложенные в этой фундаментальной работе, в то время не нашли признания в научном сообществе, более того, к ним отнеслись как к научной фантастике. Теорему Котельникова (теорему отсчетов), которая впоследствии стала основой современной теории информации, смогли оценить и применить только в конце 1970-х, когда появились технологии, позволившие заменить аналоговую систему передачи информации на цифровую. В отчете "Основные положения автоматической шифровки", подготовленном в 1941 году, Котельников описал важнейшую для криптографии теорему об одноразовых ключах, определившую критерии абсолютной стойкости системы шифрования. Когда в 1959 году в США была издана монография "Теория потенциальной помехоустойчивости", Котельников получил мировое признание, а его работу зарубежные коллеги назвали самым большим вкладом в развитие статистической теории связи. Котельников руководил разработками первых в СССР аппаратов для засекречивания телефонных переговоров и созданием комплекса для радиолокационного исследования планет. По его инициативе впервые были получены снимки обратной стороны Луны и создан первый в истории науки "Атлас поверхности Венеры". Когда Котельникову было за 90, он начал писать работу по квантовой механике, которую почти успел закончить. Большую часть жизни Владимир Александрович совмещал научные исследования с преподаванием в Московском энергетическом институте, выпускником которого был сам. По разработанной им программе "Теоретические основы радиотехники" было подготовлено не одно поколение радиоинженеров как в СССР, так и за рубежом. Многие из студентов Котельникова, которого они называли "рыцарем радиотехники", впоследствии продолжили дело своего учителя.

Музей криптографии
Музей криптографии

Одним из важнейших открытий индустриальной эпохи стало доказательство существования электромагнитных волн, которое произвело настоящую революцию в коммуникации и технологиях. Так появились новые каналы связи - телеграф, телефон, радио и телевидение, которые позволили передавать на большое расстояние разные виды информации: текст, звук и изображение. Несмотря на разные каналы связи, процесс передачи информации на расстояние проходит по общим правилам, которые в конце 1940-х годов были описаны и представлены в виде универсальной схемы. В XX веке основными сферами применения криптографии и криптоанализа были военная и дипломатическая. И это не случайно, ведь в XX столетии произошли две мировые и холодная войны, послевоенный передел государственных границ и смена политического курса некоторых стран.

Электрический телеграф
Электрический телеграф

Оптический телеграф позволил увеличить скорость передачи информации, однако качество связи сильно зависело от погоды - в дождь, туман и снегопад семафоры работать не могли. Поэтому уже к концу XIX века оптический телеграф уступил место электрическому, который передавал сигналы по проводам.

Кабель подземной телеграфной линии Санкт-Петербург - Москва
Кабель подземной телеграфной линии Санкт-Петербург - Москва

В 1845 году русскому электротехнику Борису Якоби было поручено создать подземную телеграфную линию вдоль железной дороги Санкт-Петербург - Москва. При строительстве этой линии Якоби использовал кабель, состоящий из двух медных проводников, находящихся в стеклянных трубках, которые помещались в деревянные желоба и заливались изоляционной мастикой из смолы и мела. Фрагмент кабеля был найден в 1949 году на территории Московского вокзала в Ленинграде при строительстве метрополитена.

Телеграфный ключ
Телеграфный ключ

Сэмюэл Морзе - американский художник, один из основателей и первый президент Национальной академии дизайна в Нью-Йорке, изобретатель и создатель самой популярной телеграфной системы. В начале 1830-х годов Морзе, который прежде не имел опыта инженерной работы, решил создать электромагнитный телеграфный аппарат. Впервые он был публично представлен в Нью-Йоркском университете в 1837 году, но демонстрация прошла неудачно. Один из присутствующих, Альфред Вейл, выпускник этого университета, предложил Морзе свою помощь в доработке аппарата. Заключив с ним партнерство, Морзе создал работающий прототип. Идея кодировать сигналы с помощью точек и тире принадлежала Морзе, однако первую рабочую версию азбуки (условную систему обозначений) разработал именно Вейл. В 1843 году, получив финансовую поддержку Конгресса США, Морзе начал строительство первой телеграфной линии от Вашингтона до Балтимора. "Вот что творит Бог!" - эта цитата из Библии стала текстом первой телеграммы, отправленной с помощью кода Морзе из Вашингтона в Балтимор 24 мая 1844 года. Ее выбрала дочь первого комиссара Патентного ведомства США Генри Л.Эллсуорта, Энни. В 1848 году код был усовершенствован немецким инженером Фридрихом Герке, а в 1865-м его система, которая используется до сих пор, была принята как международный стандарт азбуки Морзе.

Телеграфный ключ
Телеграфный ключ

Телеграфный аппарат
Телеграфный аппарат

Чтобы отправить сообщение азбукой Морзе по телеграфу, нужен телеграфный ключ - он замыкает электрический контур, и по линии связи проходит сигнал. При длительном нажатии на ключ получается тире, а при кратком - точка. Эти два типа сигналов кодируют буквы и символы, а паузы разной длительности разделяют буквы, слова и предложения. Поскольку сигнал представляет собой лишь замыкание электрической цепи, для передачи сообщений требуется только один кабель. Азбука Морзе - это неравномерный по длине телеграфный код, в котором каждому знаку сообщения соответствует определенная комбинация точек и тире. В английском языке чем чаще используется буква, тем короче ее код, а для редких букв или букв из других языков код может быть гораздо длиннее. Например, в английском языке самая часто встречающаяся буква Е кодируется одной точкой (.), а русская буква Э - шестью точками и одним тире (...-...).

Пятиклавишный передатчик телеграфного буквопечатающего аппарата Бодо 2БД-41
Пятиклавишный передатчик телеграфного буквопечатающего аппарата Бодо 2БД-41

К 1941 году в Рабоче-крестьянской Красной армии для шифрования сообщений использовали в основном переговорные таблицы - небольшие по объему (от одной до тридцати страниц) кодовые книги с условными обозначениями для фамилий, позывных частей, военной техники, амуниции, названий населенных пунктов и другой стратегически важной информации о действиях подразделений советской армии. Сообщения о действиях противника в начале войны не шифровались. В зависимости от уровня переговоров коды в таблицах содержали разное количество знаков: двузначные предназначались для низших звеньев вооруженных сил, трехзначные - для бригад, четырехзначные - для фронтов и армий, а пятизначные - для Ставки Верховного Главнокомандования.

Телеграф, телефон, радио и телевидение - важнейшие изобретения индустриальной эпохи, которые позволили передавать различные виды сообщений: текстовые, звуковые, визуальные. Появление новых средств связи оказали большое влияние на развитие криптографии: для защиты каждого вида информации, передаваемой по различным каналам, были разработаны новые способы шифрования и специальная шифровальная техника.

Стартстопный телеграфный буквопечатающий аппарат СТА-М67Б
Стартстопный телеграфный буквопечатающий аппарат СТА-М67Б

СТА-М67Б - модификация телеграфного аппарата СТ-35, разработанного в 1935 году советскими инженерами Н.Волковым, Н.Гагариным и С.Часовиковым. Для синхронизации передающего и принимающего аппаратов перед и после передачи каждой буквы следовали сигналы: сначала стартовая посылка (замыкание цепи), а после - стоповая (размыкание). СТ-35, который кодировал с помощью кириллического пятибитного кода, был одним из самых распространенных аппаратов в годы Великой Отечественной войны и использовался так же часто, как и аппарат Бодо.

Телеграфная шифровальная аппаратура ТС-25 "Парус"
Телеграфная шифровальная аппаратура ТС-25 "Парус"

Устройство линейного шифрования телеграфных буквопечатающих систем, подключавшееся между аппаратом СТ-35 и телеграфной сетью, было разработано в 1950 году в отделе особой техники завода №672 (сейчас Калужский электромеханический завод) для МГБ СССР.

Радиослуховая телеграфная шифровальная аппаратура Т-225 "Цоколь"
Радиослуховая телеграфная шифровальная аппаратура Т-225 "Цоколь"

Радиослуховая телеграфная шифровальная аппаратура Т-225 "Цоколь"
Радиослуховая телеграфная шифровальная аппаратура Т-225 "Цоколь"

"Цоколь" T-225 - аппаратура шифрования телеграфных сообщений и их автоматической передачи азбукой Морзе. Прием сообщений осуществлялся на слух - высокопрофессиональные операторы могли выделить сигналы кода Морзе даже при наличии помех, когда другие виды радиосвязи не проходили. В аппаратуре впервые удалось реализовать аппаратно-программный метод шифрования, для которого использовалась микроЭВМ на базе советских микропроцессоров БИС 580. Эта разработка показала возможность реализации отечественных шифровальных алгоритмов не только с помощью специальных устройств, но и на базе универсальных ЭВМ. Также Т-225 был совместим с аппаратурой предыдущего поколения Т-600.

Скремблирование видеосигнала
Скремблирование видеосигнала

Скремблирование видео (от английского scramble - "перемешивать") - технология преобразования видеосигнала с помощью специальной аппаратуры для защиты от несанкционированного доступа к просмотру. Скремблированный сигнал можно восстановить с помощью специального устройства - дескремблера (или декодера). Для получения правильных настроек, которые регулярно меняются, зрителю нужно оплачивать подписку на интересующие его телеканалы. Цифровое скремблирование - это преобразование цифрового видеосигнала с помощью криптографических алгоритмов. Первый метод цифрового скремблирования - CSA - появился в 1995 году и стал основным для защиты видеосигнала международного стандарта цифрового вещания DVB. Однако для его применения нужна была дорогостоящая профессиональная аппаратура. Поэтому некоторые телекомпании расшифровывали, а затем преобразовывали цифровой спутниковый телесигнал, используя более доступное зрителям аналоговое скремблирование. Такая схема часто использовалась для ретрансляции платных спутниковых программ по кабельным телесетям до конца XX века, пока телевидение окончательно не перешло на цифровой формат вещания. Из-за высокой цены подписок на программы платного телевидения некоторые телезрители старались обойти защиту и найти способы бесплатно получить доступ к телевизионному контенту. Поэтому предприимчивые люди собирали самодельные дескремблеры, модифицировали оригинальные устройства, чтобы они продолжали работать по окончании подписки, или просто покупали пиратские модели. В ответ производители скремблеров усложняли методы обработки видео и процедуру аутентификации клиентов. Однако благодаря мощным персональным компьютерам с картами захвата видео даже сложные методы скремблирования с использованием временных перестановок поддавались взлому без знания ключевого слова - путем сравнения и сортировки строк изображения. Пиратские компьютерные программы могли восстановить примерный порядок строк на экране, и этого было достаточно для комфортного просмотра телепередач. Только с появлением достаточно мощных центральных процессоров, доступных для использования в бытовых устройствах, для защиты видео стали использовать полноценные криптографические алгоритмы. В наше время телевизионным пиратством занимаются хакеры, которые вместо взлома алгоритмов просто воруют пароли и подделывают карты доступа.

Шифровальная машина ETCRRM II
Шифровальная машина ETCRRM II

Шифровальная машина ETCRRM II
Шифровальная машина ETCRRM II

Шифровальная машина ETCRRM, первая версия которой была разработана в 1953 году, использовала при шифровании систему "Одноразовый блокнот", основанную на сложении по модулю 2 символов открытого (незашифрованного) текста с символами ключа, состоящего из последовательности случайных знаков (гаммы), предварительно нанесенных на перфоленту. В 1941 году была доказана абсолютная стойкость системы шифрования "Одноразовый блокнот", поэтому зашифровывать сообщения с помощью машины ETCRRM было совершенно безопасно. Позднее была разработана модифицированная модель машины ETCRRM II, которая использовалась на горячей линии Москва - Вашингтон обеими сторонами вплоть до 1980 года, когда ее заменили на шифровальную машину Siemens M-190.

Одноразовые блокноты
Одноразовые блокноты

Впервые система шифрования с использованием одноразовых ключей была описана в 1882 году американским банкиром Фрэнком Миллером в книге "Телеграфные коды, гарантирующие приватность и секретность при передаче телеграмм". Несмотря на то, что его система не получила практического применения и вскоре была забыта, через 35 лет идея Миллера об использовании одноразовых ключей появилась у других изобретателей. В 1917 году американский инженер Гилберт Вернам разработал систему автоматического шифрования телеграфных сообщений, которую назвал "Методом длинной ленты для телетайпов". Он предложил при передаче сообщения электромеханически складывать "импульсы" знаков открытого (незашифрованного) текста с "импульсами" ключа - комбинации случайных знаков (гаммы), предварительно нанесенных на перфоленту. Позже майор Джозеф Освальд Моборн, криптоаналитик и будущий командующий корпусом связи армии США, усовершенствовал метод, предложив для каждого сообщения использовать уникальный ключ, длина которого равна длине текста. Эта система, запатентованная Вернаном в 1919 году, стала основой для создания системы шифрования "Одноразовый блокнот". Уже в 1920-х годах были разработаны бумажные одноразовые шифроблокноты, которые до сих пор используют дипломаты, военные и разведчики во многих странах мира. "Одноразовый блокнот" считается самой надежной системой секретной связи. В 1941 году обоснование ее абсолютной стойкости представил советский ученый, один из основоположников отечественной секретной радио- и телефонной связи Владимир Котельников. А в 1945-м к такому же выводу независимо пришел американский инженер, криптоаналитик и математик, создатель теории информации Клод Шеннон. Его отчет, в котором он доказал, что "одноразовый блокнот" является абсолютно стойкой системой, был опубликован в 1949 году.

Увеличение объема ключа
Увеличение объема ключа

Как в жизни трудно достичь идеала, так и в криптографии нелегко построить идеальную криптосистему. А еще сложнее ею пользоваться. В этой инсталляции представлен зашифрованный с помощью системы "Одноразовый блокнот" отрывок из статьи американского ученого Клода Шеннона "Теория связи в секретных системах", где он формулирует правила, которым должны соответствовать идеальные криптосистемы. Согласно одному из них, длина секретного ключа должна быть равна длине незашифрованного сообщения. Однако при шифровании длинных текстов соблюдение этого правила приводит к тому, что применять такую систему практически невозможно. "Недостатком совершенно секретных систем для случая корреспонденции большого объема является, конечно, то, что требуется посылать эквивалентный объем ключа." (Клод Шеннон).

Телефонная шифровальная аппаратура Т-819 "Прерия"
Телефонная шифровальная аппаратура Т-819 "Прерия"

Шифровальная аппаратура передачи данных М-467 "Дельта-М"
Шифровальная аппаратура передачи данных М-467 "Дельта-М"

Телефонная шифровальная аппаратура временной стойкости Т-219 "Яхта"
Телефонная шифровальная аппаратура временной стойкости Т-219 "Яхта"

Телефонная шифровальная аппаратура временной стойкости Т-217М "Эльбрус"
Телефонная шифровальная аппаратура временной стойкости Т-217М "Эльбрус"

Переносная радиотехника, которая получила распространение в 1930-е годы, оказалась востребована как в военное, так и в мирное время. Приемники, передатчики и радиостанции позволяли оставаться на связи даже в самых сложных условиях и обмениваться голосовыми или текстовыми сообщениями по радиоволнам. Для защиты радиопереговоров обычно использовалось простое кодирование и условные обозначения.

Переносная радиостанция А-7-Б
Переносная радиостанция А-7-Б

Такую радиостанцию во время Великой Отечественной войны радисты переносили на спине в специальном деревянном ящике, в котором также были телефонная трубка, батарея, антенна и другие предметы, входящие в состав рабочего комплекта. Радиостанция А-7, разработанная в конце 1930-х советским конструктором военной радиоаппаратуры Георгием Шитиковым, была запущена в серийное производство в 1942 году и использовалась для оперативной связи стрелковых полков и артиллерийских дивизионов. Это была первая в СССР УКВ-радиостанция, в которой при телефонном разговоре применялась частотная модуляция, повышающая коэффициент полезного действия передатчика и ослабляющая влияние помех при приеме сигнала. За годы войны было создано несколько модификаций радиостанции А-7, а 1945-1946 годах началось производство специальных моделей, которые были установлены в машинах скорой помощи и противопожарной службы.

Радиоприемник RBZ
Радиоприемник RBZ

Переносной армейский радиоприемник с внешним аккумулятором использовался во время Второй мировой войны и сыграл важную роль, в частности, при высадке союзнических войск в Нормандии 6 июня 1944 года.

Во второй половине XX века радиотехника стала совершеннее, надежнее и значительно меньше по размерам. Миниатюрные карманные кодировщики, радиоприемники и передатчики, часто замаскированные под личные вещи, позволяли кодировать и передавать секретную информацию быстро и почти незаметно для радиопеленгаторов, что сделало их незаменимыми инструментами агентов и шпионов по всему миру.

Кодировщик СО/В-8 и кассета с лентой CA-3B
Кодировщик СО/В-8 и кассета с лентой CA-3B

Кодировщик СО/В-8 переводил текстовые сообщения в кодовые символы азбуки Морзе и записывал их на специальную кассету. Был главной частью пакетных радиопередатчиков, разработанных для ЦРУ и армии, а также входил в комплект шпионских радиостанций времен холодной войны и использовался армией США в годы войны во Вьетнаме. Чтобы записать информацию с помощью кодировщика, агент мог и не знать азбуку Морзе. Ему нужно было найти правильную букву алфавита на диске, совместить ее с указателем и нажать на рычаг, а кодировщик в это время записывал закодированное послание на кассету. После этого агенту оставалось только вставить кассету в передатчик, который пересылал сообщения на очень высокой скорости - около 300 слов в минуту. Агент мог передать информацию в любой удобный момент, проходя мимо здания посольства, кафе или другого "нужного объекта", просто нажав на кнопку устройства, спрятанного в куртке или сумке. Как правило, такие сеансы связи продолжались не более минуты. За это время радиопеленгатору было почти невозможно обнаружить передатчик, что позволяло агенту оставаться незамеченным. Также для передачи сообщения текст можно было зашифровать шифром Виженера (многоалфавитный шифр замены с использованием ключевого слова) с помощью двух дисков с буквами, установленных на самом кодировщике. На одном диске буквы были расположены в алфавитном порядке, а на другом - в обратном.

Радиопеленгаторы - это устройства, определяющие направление источника сигнала и позволяющие определить его местонахождение. Сегодня они используются для навигации кораблей и самолетов, в поисковых операциях, но во времена холодной войны их применяли для поиска шпионов и выявления шпионской радиотехники.

Радиопеленгатор "Сойка" с комплектующими
Радиопеленгатор "Сойка" с комплектующими

Чемодан с комплектующими к радиопеленгатору "Сойка"
Чемодан с комплектующими к радиопеленгатору "Сойка"

В 1960-1970-х годах это устройство использовалось для скрытого поиска месторасположения радиопередатчиков. Например, с его помощью службы контрразведки находили на территории СССР и других стран Восточного блока агентов зарубежных спецслужб. "Сойку" носили под верхней одеждой, подгоняя форму прибора под рельефы тела и закрепляя его широким ремнем.
"Сойка" сконструирована по принципу немецких пеленгаторов 1940-х годов, таких как, например, Giirtelpeiler, 1942, которые также носили под одеждой.

Номерные станции
Номерные станции

Номерные станции
Номерные станции

Номерные станции, обычно коротковолновые радиостанции, передавали в эфир числа, буквы или слова, зачитанные диктором или синтезированным голосом, которые, как считается, представляли собой зашифрованные сообщения. Чаще всего номерные станции использовали для работы на территории противника, хотя ни одна спецслужба в мире официально не подтвердила этот факт. Зашифрование и расшифрование сообщение при передаче и получении через номерные станции предположительно происходило с помощью системы шифрования "Одноразовый блокнот", при которой отправитель и получатель могли применить определенный набор цифр-ключей только один раз. Диапазон вещания номерных радиостанций составлял, как правило, от 3000 до 30000 кГц, включая "гражданский диапазон", который использовали, например, водители маршрутных такси и большегрузных автомобилей. Поэтому некоторые сообщения можно было принять с помощью обычного бытового приемника с коротковолновым диапазоном. Зашифрованные сообщения, транслируемые по радио, могли принадлежать разным организациям, в том числе разведслужбам, которые таким способом передавали своим агентам важную информацию или инструкции. Радиолюбители часто давали таким станциям названия, указывающие на характерные особенности их вещания. Например, западногерманская станция Papa November получила свое название по кодовой фразе, звучавшей в начале каждой передачи.

Портативный радиоприемник Sony ICF-2010
Портативный радиоприемник Sony ICF-2010

Подобный радиоприемник использовала Ана Белен Монтес, сотрудница разведывательного управления Министерства обороны США, которая в 1980-1990-х годах занималась шпионажем в пользу Кубы. С его помощью она получала сообщения через номерную радиостанцию Atencion.

Радиоприемник Zenith Trans Oceanic Royal 1000-D Transistor Radio
Радиоприемник Zenith Trans Oceanic Royal 1000-D Transistor Radio

С помощью этого приемника можно принимать передачи номерных радиостанций.

Кодирование голоса
Кодирование голоса

Вокодер (от английского voice encoder - кодировщик голоса) - устройство кодирования, оцифровывания и воспроизведения устной речи. Анализатор вокодера кодирует и оцифровывает, а синтезатор воспроизводит речь, которая приобретает механическое звучание за счет сжатия спектра, сохраняя при этом качество и разборчивость. Числовые данные, полученные при оцифровывании речи, используются при ее шифровании, которое происходит в отдельном блоке аппаратуры - шифраторе.

Скремблирование (от английского scramble - перемешивать) - технология преобразования звука с помощью специальной аппаратуры для его последующей передачи по системам связи. Скремблирование делало речь неразборчивой и неузнаваемой, что позволяло защитить информацию от прослушивания. Чтобы расшифровать полученное сообщение, нужно было знать ключ и использовать аналогичную аппаратуру.

Телефонная шифровальная аппаратура М-480 "Трамплин"
Телефонная шифровальная аппаратура М-480 "Трамплин"

Аппаратура предназначена для ведения открытых телефонных переговоров и для шифрования телефонной и документальной (факс, ПЭВМ) информации с передачей шифрованной информации от абонента к абоненту по коммутируемой телефонной сети общего пользования с двухпроводными абонентскими линиями связи. Аппаратура обеспечивает имитозащиту (защиту от навязывания ложных данных) передаваемой шифрованной документальной информации. Скорость передачи информации в канале связи составляет 2.4, 4.8, 9.6 кбит/с.

STU-III Motorola SECTEL 9600
STU-III Motorola SECTEL 9600

Кодирование голоса
Кодирование голоса

В советское время устройства, которые преобразовывали звуковой сигнал (выполняли скремблирование), назывались "мозаичными системами шифрования" и считались аппаратурой временной стойкости. Несмотря на то, что в середине XX века скремблирование приравнивалось к шифрованию, современные криптографы так не считают, поскольку каждая часть звука даже после обработки остается незашифрованной. Ключ для расшифрования сигнала скремблера - это информация о правильной настройке аппаратуры: знание точной частоты инверсии, алгоритма временных перестановок и т.д.

Аналоговый голосовой скремблер ACS-2
Аналоговый голосовой скремблер ACS-2

Устройство с цифровым управлением для обычных телефонных аппаратов, которое накладывалось на трубку и автоматически преобразовывало голос, можно было купить в США в обычном магазине. Например, в 1994 году оно стоило 249 долларов США.

Высокочастотная связь
Высокочастотная связь

Высокочастотная (ВЧ) связь - система защищенных каналов правительственной и военной связи в СССР официально была создана 1 июня 1931 года и работала как оперативная связь органов государственной безопасности. Во время Великой Отечественной войны без ВЧ-связи не проводилось ни одного важного военного действия - она была основным защищенным средством связи для соединения с командованием фронтов и армий. В послевоенные годы аппараты правительственной связи были установлены не только в высших партийных и правительственных учреждениях Москвы но и в республиканских, краевых и областных центрах СССР, а также в советских посольствах в разных странах.

"Вертушка"
"Вертушка"

"Вертушка" - разговорное название закрытой системы партийной и правительственной телефонной связи в СССР - была создана в 1918 году как система Кремлевской связи. Тогда прямое соединение с абонентом (без участия телефонистки) считалось гарантией секретности разговора, поэтому дополнительные меры защиты связи по вертушке, например, с помощью аппаратных средств, не использовались. С появлением ВЧ-связи вертушка была подключена к защищенным линиям, и ее иногда стали называть "красной вертушкой". Наличие такого аппарата в кабинете любого чиновника было важным статусным показателем его принадлежности к высшему рангу должностей советской номенклатуры. Вертушка работает и сегодня: система правительственных АТС регулярно модернизируется.

Устройство телефона
Устройство телефона

Устройство радиоприемника
Устройство радиоприемника

"Не болтай у телефона..."
"Не болтай у телефона..."

Разведчик, агент, шпион - так называют людей, тайно собирающих информацию о противниках или конкурентах. Однако каждое из этих слов имеет свое значение. Разведчиками называют сотрудников спецслужб, работающих за границей в интересах своей страны. Шпионами - тех, кто собирает информацию по заданию иностранных спецслужб. А агентами называют всех, кто сотрудничает со спецслужбами. Но их всех объединяет одно: они должны оставаться незамеченными. Перехваченное контрразведкой сообщение может поставить под угрозу не только работу, но и жизнь агента. Поэтому важнейшую роль в их деятельности играют криптография и стеганография. Как писал американский историк криптографии Дэвид Кан, "шифр - это язык разведчика". В разное время сотрудники разведок использовали множество различных способов защиты информации и сокрытия факта передачи данных - от невидимых чернил и контейнеров в виде обычных предметов до микропленок и особых шифров.

Рихард Зорге
Рихард Зорге

Рихард Зорге
Рихард Зорге

Шифр, которым пользовался Зорге, - это комбинация двух шифров: разнозначной замены и гаммирования. Чтобы придать буквам числовые значения, сначала Зорге зашифровывал сообщение с помощью таблицы разнозначной замены, где самые часто встречающиеся в английском языке буквы заменялись на однозначные числа, а редкие - на двузначные. Это преобразование позволяло сократить длину зашифрованного текста. После этого он снова зашифровывал сообщение с помощью шифра гаммирования: выбранные наугад числа из "Статистического ежегодника Германского рейха" за 1935 год, он складывал по модулю 10 с числовой последовательностью, полученной на предыдущем этапе шифрования. Сообщения, зашифрованные подобным способом, было очень сложно дешифровать, поэтому его часто использовали советские разведчики во время Второй мировой войны.

Радиопередатчик Клаузена
Радиопередатчик Клаузена

Псевдонимы Зорге
Псевдонимы Зорге

"Статистический ежегодник Германского рейха" содержал сотни числовых таблиц, из которых Зорге каждый раз выбирал разные цифровые комбинации для шифрования сообщений. Чтобы не допустить использования одинаковых комбинаций, Зорге и Центр работали с разными частями справочника. Цифры, выписанные из справочника, могли быть использованы только один раз. Длинная числовая последовательность, которая получалась в результате второго этапа шифрования сообщения, записывалась группами по пять цифр.

Рудольф Абель
Рудольф Абель

В числе агентов Рудольфа Абеля (Вильяма Фишера) была группа "Волонтеры", которая добывала информацию о разработках ядерного оружия. Такое название группа получила, поскольку работала бесплатно. Центр возмещал им расходы только на транспорт, покупку фотоаппаратов и пленок. В эту группу входили супруги Моррис и Леонтина Коэн, которые в 1949 году стали связными Вильяма Фишера и выступали посредниками для его личной связи с другими агентами. Также с "Волонтерами" была связана чета американских коммунистов - Юлиус и Этель Розенберг, которые в 1953 году были осуждены за шпионаж в пользу СССР и казнены. После ареста Розенбергов и других советских атомных агентов, супруги Коэн были вывезены в СССР, чтобы избежать разоблачения, а группа "Волонтеры" прекратила свое существование. Связь с Центром осуществлялась из студии Абеля с помощью радиопередатчика, по которому передавались зашифрованные сообщения. Для шифрования сообщений использовали одноразовые шифроблокноты или шифр ВИК, а получившиеся в результате шифрования группы цифр передавали по радиоканалу. Чаще всего агенты оставляли секретные материалы и сообщения друг другу в тайниках. Материалы упаковывались в специальный контейнер, который закладывался в условном месте. Чтобы получатель узнал, что в тайнике есть контейнер, отправитель подавал ему сигнал: изменял положение какого-то предмета у тайника или ставил метку. Агент-получатель видел сигнал и забирал контейнер. Если контейнер отсутствовал, получатель тоже оставлял условный сигнал. Контейнеры для передачи информации Вильям Фишер делал сам: это могли быть полые болты, гайки, ручки и карандаши, батарейки, монеты и многое другое. Предметы должны были выглядеть обычно и не привлекать внимания.

В следующем зале музея представлены механические, электромеханические и электронные шифровальные машины, которые применялись в разных странах во время военных действий и дипломатических переговоров, а также советская аппаратура предварительного шифрования и другие образцы шифровальной техники, разработанные и используемые в СССР и России в XX веке. Большинство предметов коллекции было специально рассекречено для экспозиции и демонстрируется впервые. Один из таких предметов - советская дисковая электромеханическая шифровальная машина "Фиалка". Здесь можно увидеть оригинал модели "Фиалка-ЗМ" и кинетическую инсталляцию из вращающихся увеличенных шифровальных дисков этой машины, которые являлись важнейшей частью обеспечения ее криптографической стойкости. Напротив "Фиалки" находится другая легендарная шифровальная машина - немецкая "Энигма", которая впервые в России также представлена в этом музейном пространстве.

Телеграфная лента
Телеграфная лента

Дисковая шифровальная машина Эдварда Хеберна
Дисковая шифровальная машина Эдварда Хеберна

Диск шифровальной машины "Энигма I"
Диск шифровальной машины "Энигма I"

Ламповая панель шифровальной машины "Энигма I"
Ламповая панель шифровальной машины "Энигма I"

Стандартная портативная пишущая машинка "Ундервуд"
Стандартная портативная пишущая машинка "Ундервуд"

Машины "Ундервуд" с фронтальным расположением рычажно-литерной корзины, производство которых началось в 1896 году, стали самыми популярными пишущими машинками конца XIX - начала XX века.

Перфолента
Перфолента

С помощью кода Бодо и его вариантов (СТ-35, МТК-2) сообщения записывались на перфоленты. На такие же перфоленты наносились комбинации случайных знаков (гаммы), которые использовались в качестве одноразовых ключей для шифра Вернама.

Коммутационный трубочник шифровально-кодировочной машины М-125М "Фиалка"
Коммутационный трубочник шифровально-кодировочной машины М-125М "Фиалка"

Шифровально-кодировочная машина "Фиалка-3М"
Шифровально-кодировочная машина "Фиалка-3М"

Шифровально-кодировочная машина "Фиалка-3М"
Шифровально-кодировочная машина "Фиалка-3М"

Шифровально-кодировочная машина "Фиалка-3М"
Шифровально-кодировочная машина "Фиалка-3М"

Шифровально-кодировочная машина "Фиалка-3М"
Шифровально-кодировочная машина "Фиалка-3М"

"Фиалка" - кодовое название самой популярной советской дисковой электромеханической шифровальной машины, которая оставалась засекреченной до недавнего времени и никогда ранее не была показана широкой публике. Первая модель М-125 была разработана в 1950-х годах на ленинградском заводе №209 (сейчас завод им. А.А.Кулакова) под руководством главного конструктора Николая Гырдымова по заказу Вооруженных сил СССР. Машина была названа "Фиалкой", вероятно, из-за ее небольших размеров. Это кодовое слово использовалось при обсуждениях и в переписке во время ее разработки. А позднее так стали называть и алгоритм шифрования. Использование разборных шифровальных дисков со специальным вкладышем повышало устойчивость машины к взлому. Всего было создано несколько модификаций машины, в том числе для стран-участниц Варшавского договора.

Шифровальная машина "Энигма"
Шифровальная машина "Энигма"

"Энигма" - название одной из самых известных шифровальных машин гитлеровской Германии, взлом которой, как считается, повлиял на исход Второй мировой войны. Первая модель электромеханической дисковой машины "Энигма" была разработана в 1918 году немецким изобретателем Артуром Шербиусом. В 1929 году в результате несчастного случая Шербиус погиб, так и не узнав, что его "Энигма" станет одной из самых известных шифровальных машин Второй мировой воины. Позднее на ее основе было создано целое семейство одноименных шифровальных устройств, которые, начиная с 1930-х годов, применялись вооруженными силами Германии для шифрования и расшифрования секретных сообщений. Благодаря использованию шифровальных дисков (роторов) и ежедневно меняющихся кодов, шифр "Энигмы" был очень стойким и дешифровать сообщения было практически невозможно. Взломать "Энигму" удалось польским и британским криптоаналитикам, в числе которых был знаменитый английский математик Алан Тьюринг. Созданное ими устройство для дешифрования "Энигмы" - машина "Бомба" - позволяло установить ее ежедневные настройки, в частности, начальные положения дисков, которые определяли значения ключа для шифрования сообщений. Взлом "Энигмы" - одной из самых надежных шифровальных машин времен Второй мировой войны стал важным этапом развития современного криптоанализа.

Шифровальная машина "Энигма"
Шифровальная машина "Энигма"

"Энигма I" была оборудована тремя шифровальными дисками (роторами) и ламповой панелью. При каждом нажатии на клавишу диски поворачивались, схема соединения букв друг с другом менялась, и машина зашифровывала букву, каждый раз заменяя ее разными символами, индикаторы которых загорались на ламповой панели. В отличие от более ранних модификаций семейства, выпускавшихся под брендом "Энигма", эта модель была оснащена коммутационной панелью для замены букв, а также имела в комплекте дополнительные диски. Использование дисков и панели, с помощью которой можно было добавить еще один этап шифрования, соединяя буквы попарно, увеличивало количество теоретически возможных комбинаций настроек машины (положение дисков и варианты подключения штекеров к коммутационной панели) до 3х10^114 и делало шифр более стойким. Позднее на основе этого устройства были созданы и другие модели "Энигмы" - М3 и М4, предназначенные для германского военно-морского флота. Различные модификации "Энигмы" использовались не только армией, но и военной разведкой и службой безопасности гитлеровской Германии. Общее количество шифраторов, произведенных до и во время Второй мировой войны, превысило 100 тысяч. Метод зашифрования с помощью "Энигмы" был подробно описан в руководствах по работе с машиной для германской армии. Отправитель должен был сократить сообщение, разбить его на группы по четыре буквы и зашифровать с помощью машины. В начале и в конце сообщения нужно было поставить зашифрованные особым способом индикаторы, по которым определялся ключ шифрования - положение шифровальных дисков "Энигмы". Таблица биграмм использовалась для шифрования индикаторов, указывающих на положение шифровальных дисков военно-морских моделей "Энигмы" - М3 и М4, в сообщениях, зашифрованных с помощью этих машин. Индикаторы, выбранные из таблиц кодовой книги, сначала шифровались "Энигмой", затем повторно зашифровывались с помощью таблицы биграмм и передавались вместе с зашифрованным текстом. Кодовые книги "Энигмы" печатались красными водорастворимыми чернилами на розовой бумаге. При затоплении подводной лодки содержимое намокших страниц исчезало.

Барабаны "Бомбы" Тьюринга - Уэлчмана
Барабаны "Бомбы" Тьюринга - Уэлчмана

"Бомба" - это электромеханическая машина, созданная в 1940 году по проекту английского математика Алана Тьюринга и позднее усовершенствованная его коллегой, британским математиком и криптоаналитиком Гордоном Уэлчманом, для дешифрования сообщений, зашифрованных с помощью немецкой шифровальной машины "Энигма". Британская "Бомба" была основана на более ранней версии этого устройства - машине под названием "Криптологическая бомба" (Bomba kryptologiczna), разработанной в 1938 году польскими криптографами Марианом Реевским, Ежи Ружицким и Генриком Зыгальским. "Бомба" Тьюринга - Уэлчмана была оснащена 108 вращающимися механическими барабанами. С их помощью машина перебирала возможные варианты настроек, которые ежедневно менялись, и подбирала ключи для расшифрования сообщений. Также "Бомба" использовала так называемые шпаргалки - известные или предполагаемые фрагменты открытого (незашифрованного) текста.

С момента создания первых электромеханических шифровальных машин их конструкция постоянно совершенствовалась, а криптографическая стойкость повышалась.

Аппаратура предварительного шифрования М-205 "Уран-2 М"
Аппаратура предварительного шифрования М-205 "Уран-2 М"

Аппаратура М-205 поставлялась для Вооруженных сил СССР и РФ с 1979 до 1993 года и применялась в сетях специальной связи 1 класса в звене управления: военный округ - армия - дивизия для криптографического преобразования секретного текста (буквенно-цифровой информации) в несекретное зашифрованное сообщение. Зашифрованное сообщение выводилось на перфоленту или бланк для печати, а затем передавалось на узел связи для отправки получателям по доступным телеграфным каналам или по радио. Основной прибор аппаратуры обеспечивал ввод и обработку информации, проверку работоспособности встроенных узлов и блоков ввода и вывода информации. Встроенные блоки обеспечивали вывод информации: печатающий блок - на бланк (лист бумаги формата А4), а блок перфорации - на бумажную перфоленту. Объем обрабатываемого сообщения составлял не более 1200 пятизначных групп (6000 знаков текста, примерно полтора машинописного листа формата А4). Объем сообщения ограничивался длиной перфоленты (не более 2,5 м) в соответствии с техническими характеристиками телеграфных аппаратов на узлах связи. В интересах вооруженных сил государств-участников Варшавского договора и Монгольской Народной Республики была разработана модифицированная версия аппаратуры - М-205 Д1, номер которой дополняла цифра - признак государства получателя машины. Например, М-205 Д1 было разработано для ГДР, а М-205 Д2 - для Народной Республики Болгарии. В 2010 году аппаратура была выведена из эксплуатации. Конструкция аппаратуры М-205 блочная. Все электромеханические узлы и электронные блоки выполнены в виде конструктивно законченных съемных узлов. Встроенный печатающий блок аппаратуры обеспечивал вывод информации на бланк (лист бумаги формата А4). Печать осуществлялась ударом сферического шрифтоносителя по бумагоопорному валику через красящую ленту, печать символов - позначная, позиционная. Скорость работы - до 600 знаков в минуту.

Аппаратура предварительного шифрования М-204М "Стратегия-2М"
Аппаратура предварительного шифрования М-204М "Стратегия-2М"

Аппаратура предварительного шифрования М-204М "Стратегия-2М"
Аппаратура предварительного шифрования М-204М "Стратегия-2М"

Аппаратура М-204М была принята на вооружение армии РФ в 1994 году и применялась в сетях специальной связи 1 класса в звене управления: военный округ - армия - дивизия для криптографического преобразования секретного текста (буквенно-цифровой информации) в несекретное зашифрованное сообщение. По команде оператора зашифрованное сообщение сначала выводилось из основного прибора на перфоленту или бланк, а затем передавалось на узел связи для отправки получателям по доступным телеграфным каналам. Основной прибор аппаратуры обеспечивал ввод, хранение, редактирование, отображение и обработку информации, а также проверку работоспособности и управление обменом информации с внешними устройствами ввода и вывода. С клавиатуры основного прибора осуществлялось управление всеми режимами работы основного прибора, печатающего устройства и перфоратора. Из основного прибора информация выводилась на печатающее устройство или перфоратор. Печатающее устройство обеспечивало печать буквенно-цифровой информации на бланке (лист бумаги формата А4 или рулон бумаги шириной 200-220 мм, матричное качество печати), а перфоратор был предназначен для перфорирования кодовых комбинаций буквенно-цифровой информации в формате пятиэлементного кода МТК-2 на перфоленте шириной 17,4 мм. Скорость вывода информации на печатающее устройство составляло до 1800 знаков в минуту, а на перфоратор - 1200 знаком в минуту. Объем обрабатываемого сообщения - не более 1200 пятизначных групп (6000 знаков текста, примерно полтора машинописного листа формата А4). Доступ к работе с аппаратурой М-204М осуществлялся только после ввода пароля, состоящего из пяти символов. Аппаратура М-204М выпускалась с 1994 по 2005 год.

Кодирующее устройство М-401 "Аэрозоль"
Кодирующее устройство М-401 "Аэрозоль"

Аппаратура М-401 поставлялась для Вооруженных сил РФ с 2009 года и применялась в сетях специальной связи 2 класса в звене управления: полк - батальон - рота для криптографического преобразования секретного текста (буквенно-цифровой информации) в несекретное зашифрованное сообщение. По команде оператора зашифрованное сообщение выводилась на съемное энергонезависимое запоминающее устройство или буфер памяти. Основной прибор обеспечивал ввод, хранение, редактирование, отображение и обработку информации, а также проверку работоспособности и управление обменом информации с внешними устройствами ввода и вывода. Аппаратура использовалась в частности для составления донесений, докладов или отчетов на основе базового словаря объемом от 1000 до 10000 кодовых обозначений и словарных величин, введенного в память аппаратуры. В зависимости от условий эксплуатации, базовый словарь М-401 перерабатывался с использованием специализированного персонального компьютера. Полученные или подготовленные для передачи сообщения при необходимости можно было вывести из памяти М-401 на компьютер для оформления их на бланке (лист бумаги А4). Доступ к работе с аппаратурой М-401 осуществлялся путем идентификации оператора с помощью пароля и ключа доступа, записанного на российскую интеллектуальную карту (РИК). В выключенном состоянии в оперативных и постоянно запоминающих устройствах М-401 секретная информация не хранилась. Аппаратура М-401 была выполнена в виде отдельных законченных приборов, в прочном корпусе, выдерживающем воздействия дегазирующих и дезактивирующих растворов, рабочих сред, а также к воздействию поражающих факторов ядерного взрыва. Аппаратура сохраняла свою работоспособность в самых жестких условиях - ее можно было применять при температуре от -20С до +50С в блиндажах и окопах, а также при десантировании. Аппаратура М-401 выпускалась с 2009 по 2011 год.

Аппаратура предварительного шифрования М-153
Аппаратура предварительного шифрования М-153

Аппаратура предварительного шифрования М-154-4М "Аметист"
Аппаратура предварительного шифрования М-154-4М "Аметист"

Аппаратура предварительного шифрования М-161 "Апатит"
Аппаратура предварительного шифрования М-161 "Апатит"

Аппаратура предварительного шифрования М-105
Аппаратура предварительного шифрования М-105

Аппаратура обработки информации в режиме предварительного шифрования на линиях шифрованной связи различных ведомств СССР. Шифровальная машина обеспечивает три вида работ: открытым текстом, зашифрование и расшифрование. Криптограммы (зашифрованные сообщения) могут передаваться с использованием любого доступного канала связи. Набор текста на машине осуществляется вручную с помощью клавиатуры или автоматически при пропускании перфоленты через трансмиттер (устройство чтения и записи информации с перфоленты). В зависимости от способа работы машина печатает текст на бумажном бланке, либо перфорирует его пятизначным кодом на стандартной телеграфной ленте, либо печатает текст на бланке и одновременно перфорирует его на ленте.

Механическая шифровальная машина CX-52
Механическая шифровальная машина CX-52

Шифровальная машина CD-57/RT
Шифровальная машина CD-57/RT

СХ-52 - первое устройство компании Бориса Хагелина Crypto AG, созданное в рамках секретного соглашения с Агентством национальной безопасности США. Crypto AG производила одни из самых стойких шифровальных машин в XX веке, однако поставляла в страны, которые не являлись союзниками США, устройства со специально добавленными уязвимостями. Устройства серии СХ-52 побуквенно суммируют сообщение с гаммой. Представленная в музее модель CX-52/RT (от Random Таре, случайная перфолента) использует записанную на перфоленту одноразовую гамму, обеспечивая таким образом гарантированную стойкость шифрования. Эта версия СХ-52 поставлялась только в Швецию, Швейцарию и страны НАТО. В базовой комплектации СХ-52 использовалась не перфолента, а псевдослучайная гамма, генерируемая при помощи шести шифровальных дисков с настраиваемым нерегулярным шагом. Для стран, не являвшихся союзниками США, механизм обладал пониженной стойкостью. Буквы открытого текста вводятся в СХ-52 при помощи алфавитного колеса-указателя, затем нажимается рычаг. В результате буква шифротекста печатается на бумажной ленте, а шифровальный механизм (перфолента или барабан с шифровальными дисками) совершает один шаг. Устройство полностью механическое и сохранялось в качестве резервного вплоть до 1990-х годов, так как не было подвержено электромагнитным излучениям и могло использоваться в случае ядерной войны или применения электромагнитного оружия.

Литературные произведения с упоминанием криптографии
Литературные произведения с упоминанием криптографии

В этом разделе собраны захватывающие приключенческие и исторические романы, детективные рассказы и триллеры, важную роль в которых сыграли различные криптографические приемы и шифры. Как Шерлок Холмс разгадал тайну "пляшущих человечков"? Что узнали советские пионеры из трилогии Анатолия Рыбакова, прочитав надпись, сделанную мудрой литореей? Каким шифром были зашифрованы стихотворные строки в книге Дэна Брауна "Код да Винчи"? Чтобы найти клад, предупредить об опасности или спасти чью-то жизнь, героям этих и других известных литературных произведений нужно было разгадать зашифрованный текст.

Домашинная криптография
Домашинная криптография

До появления первых электромеханических шифровальных машин, в эпоху домашинной криптографии, все послания приходилось засекречивать вручную. Основным способом передачи сообщений были рукописные письма, а главным каналом связи - гонцы и почтовые службы, поэтому этот период можно еще назвать "криптографией в конвертах". Стремительное развитие почтовой связи между городами и странами Европы и увеличение объемов пересылаемой корреспонденции привело к появлению большого количества почтовых отделений - ключевых узлов этой аналоговой сети передачи сообщений. В них были организованы "черные кабинеты", сотрудники которых занимались перлюстрацией - вскрытием и просмотром писем без ведома отправителя и получателя. Поскольку многие послания были зашифрованы, перлюстраторам требовались новые методы дешифрования, а для засекречивания государственной и личной переписки нужны были более надежные шифры. В период домашинной криптографии был создан полиалфавитный шифр, который стал основой для многих других шифров такого типа, в том числе для шифра Виженера - одного из самых известных полиалфавитных шифров в истории. На протяжении трех столетий он считался невзламываемым и часто использовался в ручных шифровальных устройствах и карманных шифраторах вплоть до середины XX века.

Цилиндр Джефферсона
Цилиндр Джефферсона

Цилиндр Джефферсона
Цилиндр Джефферсона

Также в это время был создан цилиндр Джефферсона - первое механическое устройство, которое объединило в себе алгоритмы ручного и механического шифрования и стало важным шагом к изобретению дисковых машин.

Шифр Виженера
Шифр Виженера

"Шифр Виженера" - многоалфавитный (полиалфавитный) шифр замены с использованием ключевого слова, описанный в 1586 году французским ученым-алхимиком и дипломатом Блезом де Виженером в "Трактате о цифрах и тайнописи". Виженер не был автором шифра, он лишь изложил все известные ему способы шифрования и стеганографии, позаимствовав идеи своих предшественников и современников Леона Баттиста Альберти, Иоганна Тритемия, Джованни Баттиста Белазо, Джованни Баттиста Порта и других. Шифр, названный именем Виженера предположительно в конце XIX века, считался невзламываемым на протяжении трех столетий и стал основой для создания других многоалфавитных шифров - Гронсфельда, Бофора, Вернама. Благодаря высокой надежности и простоте использования шифр Виженера часто применялся при изготовлении ручных шифровальных устройств и так называемых "карманных шифраторов", которые были особенно популярны во время военных конфликтов и оставались востребованными вплоть до середины XX века.

Диск Альберти
Диск Альберти

В музее представлены шифровальные диски времен Гражданской войны в США, Первой мировой и Вьетнамской войн, работа которых была основана на принципе многоалфавитного (полиалфавитного) шифрования. Все эти ручные и механические устройства - карманные шифраторы, которые позволяли при необходимости быстро зашифровать или расшифровать сообщения.

Диск Цезаря
Диск Цезаря

Устройство, созданное для обучения криптографов и криптоаналитиков в разведывательном подразделении голландской армии, состояло из трех независимо движущихся дисков. На одной стороне каждого диска был нанесен латинский алфавит, а на другой - кириллический. Красным цветом были обозначены часто встречающиеся буквы. Между внешним и внутренним дисками, на красно-черном кольце, находились съемные буквы, которые могли располагаться в произвольном порядке.

Шифровальное устройство "Криптограф" Чарльза Уитстона
Шифровальное устройство "Криптограф" Чарльза Уитстона

"Криптограф", созданный британским физиком Чарльзом Уитстоном в начале 70-х годов XIX века, состоял из двух дисков: с 26 буквами латиницы в алфавитном порядке, цифрами от 0 до 9 и одним пустым делением на внешнем и 26 делениями для самостоятельного написания букв в любом порядке на внутреннем. Устройство использовали в шведской армии и на флоте в 80-х годах XIX века.

Криха-лилипут
Криха-лилипут

Шифровальное устройство в виде карманных часов, созданное украинским изобретателем немецкого происхождения Александром фон Крихе, состояло из двух концентрических колец с алфавитами, шаговой шестеренки и рычага. Символы на внешнем диске соответствовали буквам открытого (незашифрованного) текста, а на внутреннем - зашифрованного. После шифрования каждой буквы нужно было, нажав на рычаг, сместить внутренний диск на несколько позиций, количество которых определялось последовательностью зубцов на шестеренке. Чтобы расшифровать сообщение, нужно было знать исходные позиции шестеренки и внутреннего диска, а также направление движения кольца по часовой стрелке или против, которое переключалось еще одним рычагом. Помимо самого устройства в комплект входили дополнительные кольца с алфавитами и шаговые шестеренки.

История развития шифровальной службы в России
История развития шифровальной службы в России

По мере развития криптографии и повышения ее роли в деле обеспечения безопасности государства менялось и отношение к ней со стороны властей. Именно в эту эпоху в России патриарх Филарет создает "Цыфирную азбуку" и дает указание послам зашифровывать с ее помощью все важные письма. Постепенно как в России, так и в других странах появляются государственные криптографические службы, а профессия специалистов, занимающихся шифрованием и дешифрованием, становится официальной. Этот раздел рассказывает о развитии шифровального дела в Российской империи XVII-XIX веков, первых профессиональных дешифровщиках на службе государства, об истории "черных кабинетов" в разных странах.

История развития шифровальной службы в России
История развития шифровальной службы в России

С середины XV века между городами и странами Европы стремительно развивается почтовая связь. Увеличение объемов пересылаемой корреспонденции привело к появлению и быстрому росту перлюстрации - вскрытию и просмотру писем без ведома отправителя и получателя. Известно, что первые "черные кабинеты" как отдельные комнаты на почтамте, где проходил секретный просмотр корреспонденции, появились в Европе в первой половине XVII века. Через несколько десятков лет службы перлюстрации были организованы уже во многих странах, что послужило началом нового периода в истории криптографии - эры "черных кабинетов". Сначала особое внимание уделялось переписке чиновников и дипломатов, а в дальнейшем перлюстрации стали подвергать более 80% всей пересылаемой корреспонденции. Поскольку многие письма были зашифрованы, специалистам требовались новые методы дешифрования, а криптографическим службам, которые отвечали за сохранение секретности государственной и личной переписки, - более надежные шифры. Разработкой новых шифров, как и дешифрованием сообщений занимались сотрудники "черных кабинетов", которые на протяжении двух столетий оставались центром криптографической и криптоаналитической деятельности многих европейских стран.

Печать с гербом Российской империи
Печать с гербом Российской империи

Печать с гербом
Печать с гербом

Горелка от лампы
Горелка от лампы

Переносное бюро с ключом
Переносное бюро с ключом

Скрывать важную информацию от чужих глаз люди научились еще в древности. Заключительный зал экспозиции посвящен самым ранним протокриптографическим изобретениям для передачи секретной информации, а также истории возникновения письменной коммуникации. В доцифровую эпоху новые шифры и устройства создавались в основном для безопасной передачи сообщений во время военных действий, а пользовались ими лишь избранные: сначала военачальники, алхимики и священнослужители, а позднее военные и дипломаты. В античном мире именно полководцы чаще всего становились изобретателями новых инструментов и методов шифрования. В этом зале можно не только узнать о шифрах и приспособлениях, созданных великими полководцами Древнего мира Энеем Тактиком, Полибием и Гаем Юлием Цезарем, но и попробовать самостоятельно зашифровать и расшифровать сообщения с их помощью.

Эней Тактик - древнегреческий полководец и автор текстов об искусстве войны, в 357 году до н.э. написал трактат "О перенесении осады", в котором подробно описал множество способов сокрытия и передачи информации. Игральные кости, линейка и диск - эти изобретения Энея, упомянутые в трактате, объединены одним общим принципом шифрования. В каждом из этих устройств автор предложил сделать отверстия по числу букв используемого алфавита и продевать в них нить в соответствии с буквами шифруемого сообщения.

Линейка Энея
Линейка Энея

"Линейка Энея" - небольшая плоская папка около 15 см в длину с отверстиями по числу букв используемого алфавита. По мнению Энея, линейку сделать было гораздо проще, чем кость или диск, поскольку для этого нужны были лишь обыкновенная палка и нить.

Игральные кости Энея
Игральные кости Энея

Игра в кости была одной из самых популярных у греков и римлян, в нее играли люди всех возрастов и сословий. Поскольку кости (их делали из костей животных) были практически у каждого и само их наличие не могло вызвать ничьих подозрений, их часто использовали для передачи зашифрованных сообщений.

Диск Цезаря
Диск Цезаря

Диск Цезаря
Диск Цезаря

Шифр Цезаря - самый известный шифр античности. Его изобретение приписывают выдающемуся древнеримскому полководцу и государственному деятелю I века до н.э. Гаю Юлию Цезарю. Согласно труду "Жизнь двенадцати цезарей", написанному древнеримским историком Гаем Светонием Транквиллом во II веке н.э., Цезарь вел секретную переписку, используя алфавит, в котором каждая буква была смещена на три позиции вправо. Например, вместо А он писал D, вместо D - G и т.д. Позднее на основе шифра Цезаря, который относится к шифрам простой замены, были созданы более сложные шифры. Чтобы при шифровании воспользоваться шифром Цезаря, для удобства нужно записать алфавит. Это можно сделать как горизонтально, так и с использованием диска. Здесь для наглядности использован диск.

Скитала
Скитала

Скитала (или сцитала, от греческого - жезл) - это устройство, состоящее из палки и узкой полоски кожи, намотанной вокруг стержня по спирали, которое появилось в Древней Греции, предположительно, в VIII-VII веках до н.э. О том, для чего использовали скиталу, у историков есть два мнения. Одни считают, что с ее помощью древнегреческие полководцы зашифровывали и передавали секретные указания во время военных действий. А другие, что это устройство использовали для удобства доставки или хранения обычных посланий.

Квадрат Полибия
Квадрат Полибия

"Квадрат Полибия" - способ шифрования, который впервые был описан во II веке до н.э. древнегреческим историком и военачальником Полибием в труде "Всеобщая история". Согласно автору, "Квадрат" был изобретен греческими инженерами Клеоксеном и Демоклитом для передачи сообщений с помощью сигнальных знаков, а позднее доработан самим Полибием. Этот способ шифрования позволил передавать на большие расстояния не только отдельные слова, но и связный текст.

Шифр "Атбаш"
Шифр "Атбаш"

Атбаш считается одним из самых древних шифров, он появился приблизительно в середине первого тысячелетия до н.э. С помощью атбаша были зашифрованы, например, некоторые слова в Библии, а также в религиозных текстах кумранских рукописей, часть из которых в середине прошлого века была обнаружена в глиняных кувшинах в пещерах недалеко от Мертвого моря. Слово "атбаш" составлено из первой, последней, второй и предпоследней букв еврейского алфавита - "алеф", "тав", "бет" и "шин" - и объясняет принцип шифрования. Чтобы зашифровать сообщение, нужно заменить первую букву открытого текста на последнюю букву в алфавите, вторую букву - на предпоследнюю и так далее. Чтобы расшифровать сообщение, нужно знать язык, на котором оно написано, и определить принцип шифрования. Атбаш относится к моноалфавитным шифрам простой замены.

Методы стеганографии
Методы стеганографии

Стеганография (или "скрытое письмо", "тайнопись") - это способ сохранить в тайне не только информацию, но и сам факт ее передачи или хранения. Первые упоминания о стеганографических методах можно найти в трудах древнегреческих авторов. О них писали историки Геродот и Полибий, а полководец Эней Тактик посвятил им несколько разделов своего трактата "О перенесении осады". В эпоху Возрождения интерес к стеганографии заметно вырос: немецкий аббат, гуманист и ученый Иоганн Тритемий написал о ней одноименный восьмитомный трактат, а итальянский ученый Джероламо Кардано придумал несколько новых способов сокрытия информации, которые использовались на протяжении веков. По мере развития технологий появлялись и новые стеганографические методы. После изобретения фотографии секретные сообщения стали прятать в микроточках, поставленных на обыкновенных снимках или в письмах. А с появлением компьютеров - в цифровых объектах. Сегодня одним из самых перспективных направлений развития тайнописи остается цифровая стеганография.

Сандалия
Сандалия

"Надо послать человека с каким-либо известием или даже письмом, [касающимся того], что всем известно. Перед его отходом ему следует тайно вложить внутрь подошвы сандалий письмо и зашить его. Для предохранения от грязи и воды его надо написать на тонкой оловянной пластинке, чтобы написанное не было уничтожено сыростью... Когда [посланный] прибудет к кому следует и станет ночью отдыхать, то тот должен распороть швы сандалий, вынуть и прочитать письмо и, написав другое письмо, вложить и зашить его, пока пришедший еще спит (...) нужно только швы на сандалиях делать возможно более незаметными". Эней Тактик, "О перенесении осады"

Симпатические чернила
Симпатические чернила

Использование симпатических (невидимых) чернил - один из самых распространенных методов стеганографии. Текст, написанный такими чернилами, невидим с самого начала или исчезает вскоре после написания. Проявить его можно только при определенных условиях: нагревании, освещении, использовании химического или органического проявителя. Начиная с античных времен, невидимые чернила позволили сохранить в тайне множество личных и государственных секретов. Известно, что революционеры-подпольщики активно вели "химическую" переписку, используя в качестве чернил раствор соли и сок лимона. А Владимир Ленин, когда находился в тюрьме, писал письма молоком на страницах книг. Во время Второй мировой войны для передачи секретных координат и донесений в качестве симпатических чернил военные использовали сульфат меди, сульфат железа и хлорид натрия.

Основа человеческой коммуникации - язык,базовые элементы которого звуки и буквы. С возникновением письменности как нового способа общения между людьми появилась необходимость и в обеспечении безопасности передаваемой информации. По мере развития языка и становления письменности совершенствовались и методы шифрования. Особенности алфавитных систем разных языков, а именно частота появления того или иного символа в языке, лежат в основе первого в истории и до сих пор одного из самых используемых методов криптоанализа - частотного анализа.

Абу Юсуф Якуб ибн Исхак аль-Кинди
Абу Юсуф Якуб ибн Исхак аль-Кинди

В 850 году арабский ученый и философ Абу Юсуф Якуб ибн Исхак аль-Кинди написал трактат "О дешифровке криптографических сообщений". В этой работе он представил алгоритмы криптоанализа, основные типы шифров, а также статистические данные о частоте употребления арабских букв в текстах. Получив образование в Багдаде, аль-Кинди занимался переводом древнегреческих произведений на арабский язык в Доме мудрости - исламской академии и библиотеке. Там же ученый впервые описал метод, известный как частотный криптоанализ. Во время изучения Корана аль-Кинди заметил, что разные буквы алфавита употребляются в тексте с разной частотой, и доказал, что анализ частоты употребления символов в большом тексте позволит установить их алфавитное значение и дешифровать сообщение. Однако открытие частотного анализа не единственный вклад аль-Кинди в науку. Ученый написал около 240 книг по математике, астрономии, медицине, лингвистике, музыковедению и был первым, кто перевел на арабский труды Аристотеля и других древнегреческих философов.

Частотный анализ
Частотный анализ

Частотный анализ стал самым первым методом криптоанализа в истории. Подсчитав частоту, с которой встречаются различные символы в зашифрованном сообщении, и сравнив ее с частотой употребления букв в том языке, на котором написан исходный текст, можно найти соответствия между символами зашифрованного и открытого текстов и, заменяя символы на конкретные буквы, расшифровать сообщение. Частотный анализ букв позволяет легко дешифровать простые шифры замены. Полиалфавитные шифры можно взломать с помощью частотного анализа буквосочетаний (биграмм и триграмм). А кодовые книги - с помощью частотного анализа слов. Этот метод впервые был описан Абу Юсуфом аль-Кинди еще в IX веке. А в XIX-м на основе частотного анализа биграмм и триграмм немецкий шифровальщик Фридрих Вильгельм Касиски и английский математик Чарльз Бэббидж независимо друг от друга разработали метод взлома шифра Виженера - популярного в то время полиалфавитного шифра. Для противодействия методу Касиски были разработаны электромеханические шифровальные машины, роторы которых на каждом шаге создавали новый "алфавит" замены. Однако взломать удалось и их, дополнив частотный анализ новыми методами и вычислительными технологиями. И только в первой половине XX века был найден "невзламываемый" шифр - "одноразовый блокнот" и доказана его абсолютная стойкость. Сегодня методы частотного анализа по-прежнему популярны: их применяют, например, в программах по подбору паролей и при проверке на плагиат.

Хрисовул императора Михаила VIII
Хрисовул императора Михаила VIII

В Византии роль "удостоверяющего" знака выполняли подпись и печать вместе - они подтверждали подлинность документа и придавали ему особую значимость. С IX века особо важные императорские указы выпускались в специальной форме, одной из которых был хрисовул. Причем хрисовулом называлась не только императорская грамота с золотой двусторонней вислой печатью, но и сама печать, которой скрепляли этот документ. Второй важной составляющей хрисовула была пышная подпись императора - пурпурными чернилами он собственноручно вписывал несколько слов, ставил дату и свое имя. Чаще всего в форме хрисовула публиковались законы, государственные договоры с другими державами, важнейшие жалованные грамоты. Восковой печатью и подписью императора, сделанной обычными чернилами, заверялись менее значимые документы, например, простагмы. Как правило, этот вид императорского указа содержал решения по административным вопросам.

Хрисовул императора Михаила VIII
Хрисовул императора Михаила VIII

В отличие от Византии, где юридическую силу документам придавали печать и подпись вместе (как, например, в императорских грамотах), на Руси их подлинность чаще всего подтверждали печатью, а подпись обычно закрепляла ответственность человека за "букву", то есть за форму документа. Начиная с XVI века, подпись и печать на Руси могли быть использованы отдельно друг от друга. На Руси первые подписи в документах появились предположительно в X веке (например, в договорах с Византией). Позднее подписывать документы стали высшие чины, представители знати и духовенства, а также дьяки или писцы, которые составляли текст и отвечали за его форму. В некоторых случаях, когда содержанию подписанного документа нужно было придать особую значимость, его также заверяли печатью. На протяжении веков подпись и печать выполняли важнейшие задачи - удостоверяли личность автора и подтверждали правовую силу документа. В современном мире для аутентификации личности и верификации документов все чаще используют электронно-цифровую подпись (ЭЦП).

Тайнопись Руси
Тайнопись Руси

Первые тайнописные тексты появились на Руси примерно в XII веке. Большинство форм и способов тайнописи, которые в них использовались, были заимствованы из Византии, чья роль в культурном становлении Древней Руси была огромной. Адаптированные к кириллице шифры простой моноалфавитной замены с элементами стеганографии и каллиграфии составляли основу древнерусской тайнописи. Шифрование использовали как для сокрытия отдельных слов, имен и названий в литературных и церковных текстах, так и для передачи дипломатических посланий и документов государственной важности.

Литорея - так называется шифр простой замены, который стал основной системой шифрования на Руси в XII-XVI веках. Существовало две разновидности литореи: "простая" и "мудрая". Простая предполагала замену каждой из десяти согласных, идущих по порядку азбуки и поставленных в одном ряду, на соответствующую ей букву из второго ряда, состоящего из десяти других согласных, написанных в обратном порядке; гласные и глухие оставались на своих местах, а сложные буквы исключались и заменялись созвучными. В мудрой литорее замене подлежала каждая буква, в том числе и гласная. В XIX веке в публицистической и научной литературе простую литорею стали называть тарабарщиной, тарабарским языком или тарабарской азбукой.

"Риторское письмо" во многом было похоже на оба варианта литореи. Для шифрования использовали специальные таблицы, состоящие из 40 квадратов, в каждом из которых были записаны две разные буквы. Красным цветом писали буквы обычного алфавита, а черным риторские. Буквы риторской азбуки сдвигались на четыре позиции относительно обычного алфавита. Кроме букв в квадраты были вписаны грамматические термины, с помощью которых объяснялась методика применения. Вероятно, это должно было скрыть от посторонних наличие ключа к прочтению текстов.

Новгородская берестяная грамота
Новгородская берестяная грамота

Протописьменность - собирательное название для разных знаковых систем, существовавших до появления настоящей письменности. Протописьменные системы возникли, вероятнее всего, в начале неолитического периода, в седьмом тысячелетии до н.э. В протописьменности для передачи информации использовались идеографические и ранние мнемонические (облегчающие запоминание) знаки. Такие системы существовали в Китае, Индии и на территории Европы. Пиктограммы и идеограммы - самые известные системы протописьменности.

Плита с египетскими иероглифами
Плита с египетскими иероглифами

Эта плита - часть стены из гробницы древнеегипетского жреца и представителя (номарха) фараона в Менат-Хуфу Хнумхотепа II, находящейся в скальном некрополе Бени-Хасан. Здесь представлен один из примеров необычного написания иероглифа, которое нехарактерно для орфографии периода Среднего царства в Древнем Египте. Впервые о необычных символах, спрятанных внутри автобиографического текста из гробницы Хнумхотепа II, упоминает американский историк криптографии Дэвид Кан в книге "Взломщики кодов", опубликованной в 1967 году. Именно Кан предположил, что изменение традиционного написания иероглифов и добавление дополнительных элементов в текст - первый пример тайнописи. Однако, по мнению ученых-египтологов, традиция изменения написания иероглифов для придания тексту важности была в Древнем Египте довольно распространенным явлением, которое появилось задолго до возведения гробницы Хнумхотепа II.

Критское линейное письмо
Критское линейное письмо

Так называют письменности крито-микенской культуры третьего-второго тысячелетий до н.э., включающие в себя критское и кипро-минойское письмо. Разделяют два класса: рисуночное (иероглифическое) и линейное письмо. Рисуночное письмо состояло примерно из 150 идеограмм (знак или рисунок), изображающих человека, животных, растения, предметы, и использовалось в основном для хозяйственных записей. Линейное письмо состояло примерно из 90 слоговых знаков, объясняющих, о чем говорится в надписи, и 50 логограмм, служивших для пояснения текста.

Гиря для взвешивания серебра
Гиря для взвешивания серебра

Гиря для взвешивания серебра
Гиря для взвешивания серебра

Иероглифические системы, основу которых составляли графемы в форме рисунков (иероглифов), сложились ориентировочно в третьем тысячелетии до н.э. в ранних рабовладельческих обществах. Иногда иероглифы называют монументальным письмом, поскольку таким образом оставляли надписи на скалах, каменных сооружениях, стенах храмов и памятниках. Одновременно с иероглифами, а иногда и вытесняя их, употреблялись различные виды скорописи: клинопись в Вавилонии, иератика и демотика в Древнем Египте, линейные формы критских и хеттских иероглифов, курсивные формы китайской иероглифики.

Музей криптографии
Музей криптографии

Музей криптографии
Музей криптографии

Если пропустить заморочки с покупкой билетов и странный порядок следования экспозиций, то в целом музей криптографии - просто замечательное место. Даже если ваша работа никак не связана непосредственно с шифрами и криптографией, от посещения вы получите массу положительных эмоций и интересных воспоминаний. Однозначно рекомендую к посещению.

Поделиться ссылкой ВКонтакте
Просмотров: 6575 | Комментариев: 8

Метки: музеи
Внимание! Статья опубликована больше года назад, информация могла устареть!

Комментарии

Отзывы посетителей сайта о статье
ManHunter (05.01.2023 в 18:45):
Если присмотреться, то там даже табличку можно прочитать. Так что все вопросы и замечания не ко мне, а к музейщикам.
false typicl (05.01.2023 в 18:35):
"Аппаратура предварительного шифрования М-210"

net! T-63 SU13. RED-Line maschine
ManHunter (04.11.2022 в 12:49):
Не буду спорить, но я просто брал информацию с надписей на табличках. Было бы лучше, наверное, сообщить о неточностях кому-нибудь из музея.
Валери1 (04.11.2022 в 02:03):
Есть ошибки, так в стартстопных телеграфных  аппаратах стартовый сигнал это размыкание контактов на определенное время, а стоповый это замыкание контактов, а не наоборот
Не Ремонтно-испытательный шкаф для проверки кросса ИП-60 на станции АТСК, а
испытательный пульт для проверки кросса ИП-60
Владимир (26.01.2022 в 18:50):
Круто...Спасибо большое за такой подробный и интересный обзор! Очень познавательно
dElk (21.01.2022 в 20:22):
Очень интересно и познавательно. Спасибо.
ManHunter (21.01.2022 в 16:09):
Ага, он же там и работал. А про музей даже в новостях по первому каналу рассказывали.
morgot (21.01.2022 в 16:07):
Не знал про такой музей, спасибо. Надо пойти при случае. Марфино - это то место, где Солженицын описывал ?

Добавить комментарий

Заполните форму для добавления комментария
Имя*:
Текст комментария (не более 2000 символов)*:

*Все поля обязательны для заполнения.
Комментарии, содержащие рекламу, ненормативную лексику, оскорбления и т.п., а также флуд и сообщения не по теме, будут удаляться. Нарушителям может быть заблокирован доступ к сайту.
Наверх
Powered by PCL's Speckled Band Engine 0.2 RC3
© ManHunter / PCL, 2008-2024
При использовании материалов ссылка на сайт обязательна
Время генерации: 0.08 сек. / MySQL: 2 (0.0064 сек.) / Память: 4.5 Mb
Наверх