.
Все эти криптографические новшества сопровождались новациями в области криптоанализа — та же эскалация, только в версии эпохи Ренессанса, которая двигает сегодняшние изобретения в области кибербезопасности и кибератак. Относительно примитивные механические устройства первых дней криптографии, например шифровальный диск Альберти, использовавшийся для подстановки букв, становились все сложнее. Их кульминацией стали продвинутые шифровальные машины, вроде германской «Энигмы» времен Второй мировой войны, чьи теоретически неподвластные взлому шифры оказались уязвимы из-за простейшего конструктивного просчета — ни одна буква, зашифрованная «Энигмой», не должна была подменяться сама собой. Во главе группы в английском Блетчли-парке встали Алан Тьюринг и Гордон Уэлшман, создавшие электромеханическое устройство, с помощью которого были обнаружены подстановочные ключи к кодам «Энигмы». Это устройство, названное «бомба Тьюринга», было способно отбрасывать тысячи возможных комбинаций, оставляя небольшое количество потенциальных шифров, с которыми и работали криптографы Блечли[234].
Когда нацисты заменили «Энигму» на «Лоренц» — защищенное средство кодирования телеграфных сообщений для радиопередач, известное в Англии под названием «Танни» — британский инженер Томми Флауэрс создал своего «Колосса» — первый программируемый электронный цифровой компьютер. Хотя проект держался в секрете вплоть до 1970-х годов и все связанные с ним записи были уничтожены, несколько лиц, работавших на проекте, продолжили усилия по разработке нового поколения электронных компьютеров[235]. Их труды основывались главным образом на двух статьях, опубликованных Клодом Шенноном[236] в конце 1940-х годов: «Математическая теория связи»[237] и «Теория связи в секретных системах»[238], которые заложили основы теории информации и доказали, что любой теоретически нераскрываемый шифр может обладать свойствами одноразового кода.
Одноразовый код был разработан в конце XIX века и открыт заново в конце Первой мировой войны. Его концепция требует, чтобы и отправитель, и получатель владели ключом, составленным из цепочки случайных цифр, длина которой как минимум равна длине самого сообщения. Каждая цифра обозначает требуемую величину сдвига — количество позиций алфавита, на которое следует передвинуть букву вперед или назад. При этом криптоаналитик не имеет возможности декодировать сообщение при помощи частотного распределения. Еще требуется, чтобы ключ был целиком случайным. Штаб правительственной связи Великобритании адаптировал схемы проекта «Колосс» для генерирования одноразовых криптографических шифров на основе случайных помех. Это дало возможность избежать как ловушек механических генераторов ключей типа «Энигмы» и «Танни», так и уязвимости операторов-людей, которые могли случайно воспользоваться своими одноразовыми шифрами повторно