Читаем без скачивания Криптография и свобода - Михаил Масленников
Шрифт:
Интервал:
Закладка:
Один отдел в Спецуправлении занимал особое положение в самом что ни на есть прямом смысле слова: находился не в стекляшке, а в обособленном старинном здании тюремного типа минутах в 15-20 ходьбы от стекляшки. Это был Теоретический отдел, в котором начальником был уже известный нам по лекциям по ТВИСТу Вадим Евдокимович Степанов. К нему-то я и попал сразу же после окончания факультета.
Глава 2. У Степанова
В 5 (Теоретическом) отделе Спецуправления работало около 50 человек, три отделения по 15-20 человек в каждом. Основной задачей отдела было проведение контрольных криптографических анализов действующей шифраппаратуры, выявление ее возможных слабостей и потенциальных опасностей, связанных с постоянным развитием вычислительной техники и криптографических методов анализа шифров. По действующим в те времена положениям, любая реально эксплуатируемая шифраппаратура должна была быть подвергнута контрольному криптографическому анализу не реже, чем один раз в 5 лет. Это довольно разумное положение, поскольку дать 100% гарантию стойкости на все времена никто не мог, криптографический анализ постоянно развивался, появлялись новые методы, новые люди, свежие взгляды. Сам криптографический анализ длился, как правило, около года и проводился следующим образом. Группе экспертов из 3 – 5 человек давали все предыдущие отчеты по анализу данной аппаратуры, подробное описание ее криптографической схемы, условий эксплуатации, требований, предъявляемых заказчиком аппаратуры, и за год надо было попытаться найти какие-то новые методы криптографического анализа этой схемы, которые позволили бы скинуть с предыдущих оценок стойкости 1-2 порядка. Работа почти всегда чисто абстрактная, самой этой аппаратуры эксперты часто вовсе не видели. Конечно же, качество проведенного криптографического анализа очень сильно зависело от квалификации экспертов, от их криптографического кругозора, эрудиции, умения найти и применить какие-то нетрадиционные, нетривиальные подходы, заметить то, что было пропущено на предыдущих экспертизах.
В основном в 5 отделе работали сравнительно молодые ребята, еще не потерявшие вкуса к криптографии как к науке. Всячески поддерживались и поощрялись различные семинары, диспуты, споры, здоровая конкуренция за лучшую идею, за скинутые порядки с оценок стойкости. Степанов старался придерживаться баланса: половина людей в отделе заканчивала 4 факультет ВКШ КГБ, другая половина - МГУ, вроде как две разные команды, в которых «школьники» (4 факультет) обладали тем преимуществом, что были уже знакомы с криптографией, а приходящему на работу человеку со стороны требовался год-два на то, чтобы вникнуть во все тонкости криптографических методов.
Но одними контрольными криптографическими анализами занять столько людей было невозможно. Отдел вел еще несколько перспективных НИР, в которых пытались предугадать возможности развития криптографии и вычислительной техники в будущем, появление новых направлений в анализе и синтезе шифров, проблемы искусственного криптографического интеллекта. Тут было огромное поле для различных дискуссий, для проявления остроумия и юмора (ТИКИ – КИКИ – теория искусственного криптографического интеллекта – конкретный искусственный криптографический интеллект), но сейчас, спустя почти 25 лет, стало ясно: с перспективами наша криптографическая наука явно промазала. Американцы, с их идеями открытых ключей и электронной подписи, с их коммерческой криптографией оказались куда более практичнее. Конечно же, идеи системы с открытым распределением ключей У. Диффи и М. Хеллмана, впервые опубликованные в 1977 году, были известны, но отношение к ним тогда, на рубеже 80-х годов, было весьма настороженное. По привычке считали их какой-то уловкой американских спецслужб, своего рода «криптографической провокацией», призванной сбить с толку развивающиеся страны, внедрить у них эту систему, которую американцы, зная «потайной ход» в ней, затем смогут вскрывать. Про развитие электронной коммерции в то время думать никому не приходило в голову: для советской экономики вполне хватало коммерции по блату или с черного хода. Основная забота была о военных шифрах, а в них использование сравнительно новых американских идей было абсолютно нереальным.
Еще один вызов, который бросили американцы в то время – это DES, Data Encryption Standart. Открыто опубликованная криптографическая схема, в то время, как в СССР все, что было прямо или косвенно связано с криптографией, подвергалось тщательному засекречиванию. Такая система была заложена еще Сталиным и сохранялась до 90 годов практически в неизменном виде. Доходило до анекдотов. В 1986 году издательство «Радио и связь» в плане изданий на 1987 год опубликовало анонс книги Д.Конхейма «Основы криптографии». Книга зарубежного автора, в ней содержались только общеизвестные понятия, описание американского DES, самые тривиальные подходы к его криптографическому анализу. Реакция 8 ГУ КГБ СССР была однозначной: запретить. Весь тираж был объявлен ДСП (Для служебного пользования) и направлен в закрытые спецбиблиотеки управлений КГБ. Но план издательства был уже широко опубликован и в издательство начали приходить заявки на эту книгу. Все эти заявки издательство пересылало в 8 ГУ КГБ СССР, где, прямо на моих глазах, происходили следующие сцены.
– Так, Дальневосточный военный округ. Ну, тут все ясно.
– А это что? Мурманское морское пароходство? Ну-ка, разберитесь, кто это там так шибко заинтересовался криптографией, что они лезут, куда не следует!
Как мотыльки на ночной свет, полетели на анонсированную книгу все подпольные и полуподпольные криптографы. А в 8 ГУ КГБ СССР только и оставалось, что наладить их учет и контроль.
Почти такая же история, только уже с несколько другим сценарием, повторилась почти 10 лет спустя. В 1995 году был принят Указ Президента России № 334, в котором на любое использование криптографических средств требовалась лицензия ФАПСИ. К тому времени в России уже было множество коммерческих банков, использовавших различные системы шифрования и электронной подписи. Дальнейшее продолжение этой истории слишком тривиально, чтобы уделять ей здесь внимание, система и через 10 лет осталась практически той же.
Но вернемся к DES. Взломать DES предлагали всем желающим, и уж Теоретический отдел не мог остаться от этого в стороне. «Если вы найдете способы взлома DES, то я сразу же буду докладывать об этом на очень высоком уровне» - так выступал перед нами генерал, заместитель начальника Главка. Но, к чести 5 отдела, сильно напрягаться над попытками взлома DES никто не стал. Ломовая и тупая схема, которой не коснулись ни красота, ни изящество, ни оптимальность выбранных параметров, ни простота реализации. Но к ней было приковано высочайшее внимание! Получить какие-то красивые результаты и написать диссертацию на анализе DES было очень трудно, а завоевать внимание начальства – очень легко. И вот с конца 70-х годов в 5 отделе стали заниматься «криптографической теологией»: как малость приукрасить DES, чтобы немного скрыть его уродства, но в то же время (не дай бог!) не раскрыть при этом каких-то своих криптографических тайн.
В те времена – начало 80-х годов – расклад «криптографических сил» в 5 отделе был примерно следующим:
1 отделение – «криптографические законотворцы», те, кто занимался разработкой новых требований к перспективной шифраппаратуре (об этом речь пойдет впереди), а также разработкой советского стандарта шифрования, основанного на схеме типа DES. Кузница кадров для будущих криптографических чиновников.
2 отделение – вероятностники, то есть те, кто, в основном, специализировался на статистических методах анализа шифров. Их любимыми объектами были «балалайки», традиционные электронные шифраторы, работающие с битами на элементной базе 60-х годов, состоящей из типовых логических элементов.
3 отделение – алгебраисты, те кто специализировался на алгебраических методах криптографического анализа. Здесь, помимо анализа традиционных «балалаек», были люди, занимавшиеся разработкой шифров на новой элементной базе, а также, те, кто изучал и анализировал появившиеся новые американские идеи открытых ключей.
Мне посчастливилось попасть к алгебраистам.
Между алгебраистами и вероятностниками всегда шли острые дискуссии на тему, чья же вера более истинная, и кто приносит больше пользы в криптографии. К «криптографическому законотворчеству» отношение во 2 и 3 отделениях было примерно такое же, как к политинформациям: спущено сверху, значит кому-то надо. Никто не верил, что разрабатывая новые требования или приукрашивая DES, можно получать какие-то красивые и полезные научные результаты, но приказ начальства – закон для подчиненных.
«Криптографическое законотворчество» не было доминирующим в Теоретическом отделе. Большинство людей стремилось к самостоятельной научной работе, писали и защищали диссертации, искали новые, оригинальные решения. Мне кажется, что Степанов был более расположен к таким людям, поскольку его собственный интеллект и кругозор был необычайно широк. Он досконально вникал во все отчеты, выполненные в отделе, поэтому все написанное, прежде чем попасть к Степанову, проходило через неоднократные обсуждения, проверки, споры. Наверное, любой другой подход неизбежно привел бы к фикции, к имитации бурной деятельности, к обесцениванию криптографического анализа, ведь даже если американцы и нашли какую-то слабость в наших шифрах, то вряд ли об этом станет известно. Вопрос о «критерии истинности» выполненных в 5 отделе работ, как правило, решался окончательным мнением Степанова, а придумать тут что-либо другое было невозможно. С другой стороны, наличие сильного лидера всегда благоприятно влияет на коллектив, вызывает естественное желание подтягиваться до его уровня, нацеливает на более трудные задачи. Сколько подобных примеров известно в нашей истории: С.П.Королев, И.В.Курчатов, А.П.Александров, М.В.Келдыш и многие другие. А если взять не науку, а, к примеру, спорт, то и здесь влияние одного человека, неординарной личности, трудно переоценить. Как не вспомнить советскую хоккейную сборную времен А.В.Тарасова, редко знавшую поражения, а все больше победы, добываемые тяжелым трудом.