Книга: Криптография и свобода

Глава 2. Бормотуха

Глава 2. Бормотуха

Предсказателей и гадалок в 5 отделе хватало, особенно среди «криптографических законодателей». Прогнозные исследования – очень модная тема: как будет развиваться вычислительная техника? Как это отразится на криптографии? На оценках стойкости? Как будут развиваться методы криптографического анализа? И много иных подобных «как». В основном все сводилось к угадыванию желаний криптографического начальства. А оно пожелало, в частности, новые требования к шифраппаратуре.

Тут надо немного посвятить читателя в основы криптографического анализа. С чего он начинается? С предъявляемых к этой аппаратуре криптографических и инженерно-криптографических требований, т.е. нормативного документа, определяющего, в каких случаях результаты проведенного криптографического и инженерно-криптографического анализа считать опасными для дальнейшей эксплуатации аппаратуры, а в каких – нет. Например, когда удалось построить наглядный пример вскрытия шифра, подобный тому, который описывался для шифра типа «Ангстрем–3» при Т=16 – это заведомо опасный результат. Но такие ситуации встречаются на практике очень редко, а в большинстве случаев результаты криптографического анализа носят абстрактный характер: трудоемкость Q метода определения секретного ключа составляет столько-то двоичных операций, при этом надежность P (вероятность правильного определения ключа) – такая-то. Минимальное отношение Q/P по всем рассмотренным методам криптоанализа является оценкой стойкости шифровальной аппаратуры.

С незапамятных времен (с начала 60–х годов) действовали единые криптографические и инженерно-криптографические требования, по которым опасной считалась оценка стойкости ниже, чем 1025. По тем временам, да и по этим тоже, этого вполне хватало, чтобы говорить о гарантированной стойкости: опробование такого количества вариантов не по силам даже современным компьютерам. Но криптографическое начальство, напуганное страшилками про нейрокомпьютеры и эффект сверхпроводимости, а также бурным научно-техническим прогрессом на Западе, решило подстраховаться: создать новые требования к перспективной шифраппаратуре, в которых не было бы никаких четких оценок и в любом случае можно было бы сказать, что мы все знали и предвидели.

По новым требованиям оценка стойкости измерялась почти по Эйнштейну: не в Q/P, а во времени. Во времени максимальной эксплуатации. Ну, да это бог с ним, со временем, хоть в погонных метрах мерить эту стойкость, главное нововведение было в двух коэффициентах: Альфа и Бета. Бета – ежегодные темпы роста производительности вычислительной техники, тут еще с натяжкой можно было как-то предположить конкретные цифры — 1–2 порядка в год, хотя, очевидно, не каждый год сохраняются подобные темпы. Вся хитрая чиновничья казуистика заключалась в коэффициенте Альфа – ожидаемый ежегодный прогресс криптографических методов анализа. Это примерно то же, что и количество чертей на конце булавочной иголки, сколько это будет – одному Богу известно.

Одну старую «балалайку» в НИИ автоматики проанализировали по новым требованиям. Как там считали коэффициент Альфа – не знаю, скорее всего откопали все старые отчеты и разделили общее количество сброшенных порядков на время, которое эта «балалайка» эксплуатировалась. В итоге общая оценка стойкости получилась 100 лет, эту цифру официально записали в отчете. На следующий год в 5 отдел пришел молодой парень, свежим взглядом нашел статаналог и по старым, добрым требованиям «уронил» оценку стойкости до 1021. Больше старых «балалаек» по новым требованиям не анализировали, так спокойнее будет жить.

Но любимой темой для гаданий был прогноз развития ЭВМ. Под это дело была даже открыта специальная НИР «Экстракт», злыми языками, ничего не понимавшими в техническом прогрессе, окрещенная бормотухой. Как скажется на криптографии развитие ЭВМ – вот главный вопрос, на который должна была дать ответ эта НИР в середине 80–х годов теперь уже прошлого века. Источником разведданных для НИР «Экстракт» служили, в основном, публикации в газете «За рубежом» про различные технические сенсации на Западе, которые аккуратно переписывались и, естественно, засекречивались.

Исходная точка отсчета в НИР «Экстракт» была такова: всемогущее американское Агентство Национальной Безопасности скупает все мировые компьютеры, распараллеливает их и запускает для перебора ключей к советским «балалайкам». Сколько они смогут сделать операций в год? Сколько еще порядков нужно накинуть для подстраховки?

Броня крепка и танки наши быстры. Советская криптография всю свою сознательную жизнь была исключительно военной, обслуживала только высшее руководство СССР, правительство, важные министерства типа министерства иностранных дел, войска. Психология и мышление советского высшего криптографического начальства также были исключительно военными, да к тому же еще идеологически кристально чистыми. Слова «коммерческая криптография», «рынок», «прибыль» для него даже во второй половине 80–х годов были контрреволюционными (по крайней мере, в официальных документах), за которые товарищ Сталин справедливо делал известно что. Так было, так есть, так будет всегда!

А жизнь-то менялась. Персональные компьютеры дешевели, их становилось все больше и больше, и не за горами было то время, когда они станут неотъемлемым бытовым атрибутом, наподобие телевизора или холодильника. Запрограммировать на PC криптографический алгоритм не так уж и сложно, а отсюда уже один шаг и до массовой, гражданской криптографии, была бы только в ней потребность. А тут модемы и первые компьютерные сети стали появляться…

Остановиться бы тогда, в конце 80–х годов, снять с глаз темные очки и оглядеться вокруг на окружающую действительность. Была же ведь реальная возможность побороться за мировые рынки сбыта наукоемкой криптографической продукции, программ и алгоритмов, была возможность даже в каком-то смысле стать законодателями криптографической моды. Были и идеи (те же шифры на новой элементной базе), были и отличные молодые специалисты, с ходу освоившие все нехитрые программистские премудрости и готовые выдавать конкурентоспособную продукцию. Не было одного: желания руководства реально поддержать это направление. Разговоров про необходимость использования компьютеров было выше крыши, море совещаний, партийных собраний, оперативок, но если речь заходила о каких-то реальных делах – глухая стена. Так тише, спокойнее, меньше ответственности.

Дело еще и в том, что советская электронная промышленность того времени просто по определению не могла выпускать ничего похожего на западные PC. Как, мы, советские криптографы, попадем в зависимость от враждебного нам запада? А если они нам закладок понаставят, или эмбарго какое введут? Наша электроника хоть и с танк размером, да и ломается постоянно, но это – своя, отечественная! А запад – загнивает и постоянно стоит над пропастью. Наверное, смотрит, что мы там делаем.

Но PC открывали перед криптографами колоссальные возможности. Программируешь самостоятельно любой необходимый алгоритм, нет этой противной и поглощающей все силы зависимости от промышленности, от заводов. Надежность западных персональных компьютеров намного выше, чем советской техники, поэтому сам собой почти отпадает вопрос об инженерно-криптографическом анализе: PC практически никогда не ломаются. Любое изменение в алгоритме – Upgrade – тоже нет необходимости связываться с заводом, достаточно перепрограммировать алгоритм. Универсальность, надежность, потенциально большой спрос – вот что сулило использование PC в криптографии, а точнее – решение криптографических проблем с помощью PC.

Дремучий консерватизм наверху и реальное понимание внизу – вот краткая характеристика отношений к PC в конце 80–х годов. А, впрочем, почему только в конце 80–х? Разве мало было затем предложений запретить использование импортного программного обеспечения? Спустя почти 20 лет по-прежнему какой-нибудь депутат иногда выступает с таким предложением. Чудесные люди! «Windows для чайников» – в массы!

Кроме того, учитывая универсальность задач, которые можно решать с помощью персонального компьютера, многие сразу же поняли, что это потенциальный «запасной аэродром» на случай каких-то непредвиденных перемен в тихой и спокойной жизни государевых криптографов. Ведь специальность криптографа весьма экзотическая, так ли легко будет найти другую работу в случае каких-то катаклизмов? Раньше, во времена полного господства государственной собственности, зарплата офицера КГБ была в среднем в 2 раза выше, чем у обычного инженера, но вот появились кооперативы, первые частные предприятия, на которых те же инженеры, не обремененные доходящей иногда до абсурда воинской дисциплиной, стали зарабатывать намного больше офицеров КГБ. Так что у высокого начальства был еще один повод опасаться PC: с ними слишком вольнолюбивыми могут стать подчиненные офицеры-математики, будут заглядываться на сторону. Как тут не вспомнить степановскую теорию патриотизма к отделу!

Вадим Евдокимович Степанов внезапно умер. Еще в пятницу я с ним здоровался, а в понедельник утром сообщили эту трагическую новость. Тромб сердечных кровеносных сосудов, почти мгновенная смерть. Это был, несмотря ни на что, человек, своим интеллектом и образованностью сильно выделявшийся среди остальных, даже среди начальников 8 ГУ. Его кончина не могла не вызвать перемен в жизни 5 отдела, административная удавка, которой он сдерживал многих, ослабла. Это сказалось, в частности, на мне: без лишнего шума, опять-таки, особо и не интересуясь моим мнением, меня отправили в другой отдел с повышением, на должность заместителя начальника отделения. Но тут уже я сильно не переживал, после того насилия, в результате которого меня лишили возможности остаться в Высшей Школе КГБ, я был готов свалить из 5 отдела куда угодно.

Оглавление книги


Генерация: 0.302. Запросов К БД/Cache: 2 / 2
поделиться
Вверх Вниз