Чтение онлайн

ЖАНРЫ

Криптография и свобода
Шрифт:

Это был, пожалуй, пик экстаза компьютерных игр в отделе. Ажиотаж пошел на спад, хотя тетрисоманы еще долго крутили-вертели свои загогулины, пытаясь установить новый абсолютный рекорд. Но в конце концов свершилось то, что и должно было свершиться: игры стали надоедать. Может, запрограммировать что-нибудь? Алгоритм какой или метод? Вот так персональные компьютеры стали лучшими друзьями всего прогрессивного человечества, в том числе и советских криптографов. По крайней мере, в Теоретическом отделе Спецуправления 8 ГУ КГБ СССР.

Глава 2. Бормотуха

Предсказателей и гадалок в 5 отделе хватало, особенно среди «криптографических законодателей». Прогнозные исследования – очень модная тема: как будет развиваться вычислительная техника? Как это отразится на криптографии? На оценках стойкости? Как будут развиваться методы криптографического

анализа? И много иных подобных «как». В основном все сводилось к угадыванию желаний криптографического начальства. А оно пожелало, в частности, новые требования к шифраппаратуре.

Тут надо немного посвятить читателя в основы криптографического анализа. С чего он начинается? С предъявляемых к этой аппаратуре криптографических и инженерно-криптографических требований, т.е. нормативного документа, определяющего, в каких случаях результаты проведенного криптографического и инженерно-криптографического анализа считать опасными для дальнейшей эксплуатации аппаратуры, а в каких – нет. Например, когда удалось построить наглядный пример вскрытия шифра, подобный тому, который описывался для шифра типа «Ангстрем–3» при Т=16 – это заведомо опасный результат. Но такие ситуации встречаются на практике очень редко, а в большинстве случаев результаты криптографического анализа носят абстрактный характер: трудоемкость Q метода определения секретного ключа составляет столько-то двоичных операций, при этом надежность P (вероятность правильного определения ключа) – такая-то. Минимальное отношение Q/P по всем рассмотренным методам криптоанализа является оценкой стойкости шифровальной аппаратуры.

С незапамятных времен (с начала 60–х годов) действовали единые криптографические и инженерно-криптографические требования, по которым опасной считалась оценка стойкости ниже, чем 1025. По тем временам, да и по этим тоже, этого вполне хватало, чтобы говорить о гарантированной стойкости: опробование такого количества вариантов не по силам даже современным компьютерам. Но криптографическое начальство, напуганное страшилками про нейрокомпьютеры и эффект сверхпроводимости, а также бурным научно-техническим прогрессом на Западе, решило подстраховаться: создать новые требования к перспективной шифраппаратуре, в которых не было бы никаких четких оценок и в любом случае можно было бы сказать, что мы все знали и предвидели.

По новым требованиям оценка стойкости измерялась почти по Эйнштейну: не в Q/P, а во времени. Во времени максимальной эксплуатации. Ну, да это бог с ним, со временем, хоть в погонных метрах мерить эту стойкость, главное нововведение было в двух коэффициентах: Альфа и Бета. Бета – ежегодные темпы роста производительности вычислительной техники, тут еще с натяжкой можно было как-то предположить конкретные цифры — 1–2 порядка в год, хотя, очевидно, не каждый год сохраняются подобные темпы. Вся хитрая чиновничья казуистика заключалась в коэффициенте Альфа – ожидаемый ежегодный прогресс криптографических методов анализа. Это примерно то же, что и количество чертей на конце булавочной иголки, сколько это будет – одному Богу известно.

Одну старую «балалайку» в НИИ автоматики проанализировали по новым требованиям. Как там считали коэффициент Альфа – не знаю, скорее всего откопали все старые отчеты и разделили общее количество сброшенных порядков на время, которое эта «балалайка» эксплуатировалась. В итоге общая оценка стойкости получилась 100 лет, эту цифру официально записали в отчете. На следующий год в 5 отдел пришел молодой парень, свежим взглядом нашел статаналог и по старым, добрым требованиям «уронил» оценку стойкости до 1021. Больше старых «балалаек» по новым требованиям не анализировали, так спокойнее будет жить.

Но любимой темой для гаданий был прогноз развития ЭВМ. Под это дело была даже открыта специальная НИР «Экстракт», злыми языками, ничего не понимавшими в техническом прогрессе, окрещенная бормотухой. Как скажется на криптографии развитие ЭВМ – вот главный вопрос, на который должна была дать ответ эта НИР в середине 80–х годов теперь уже прошлого века. Источником разведданных для НИР «Экстракт» служили, в основном, публикации в газете «За рубежом» про различные технические сенсации на Западе, которые аккуратно переписывались и, естественно, засекречивались.

Исходная точка отсчета в НИР «Экстракт» была такова: всемогущее американское Агентство Национальной Безопасности скупает все мировые компьютеры, распараллеливает их и запускает для перебора ключей к советским «балалайкам». Сколько они

смогут сделать операций в год? Сколько еще порядков нужно накинуть для подстраховки?

Броня крепка и танки наши быстры. Советская криптография всю свою сознательную жизнь была исключительно военной, обслуживала только высшее руководство СССР, правительство, важные министерства типа министерства иностранных дел, войска. Психология и мышление советского высшего криптографического начальства также были исключительно военными, да к тому же еще идеологически кристально чистыми. Слова «коммерческая криптография», «рынок», «прибыль» для него даже во второй половине 80–х годов были контрреволюционными (по крайней мере, в официальных документах), за которые товарищ Сталин справедливо делал известно что. Так было, так есть, так будет всегда!

А жизнь-то менялась. Персональные компьютеры дешевели, их становилось все больше и больше, и не за горами было то время, когда они станут неотъемлемым бытовым атрибутом, наподобие телевизора или холодильника. Запрограммировать на PC криптографический алгоритм не так уж и сложно, а отсюда уже один шаг и до массовой, гражданской криптографии, была бы только в ней потребность. А тут модемы и первые компьютерные сети стали появляться…

Остановиться бы тогда, в конце 80–х годов, снять с глаз темные очки и оглядеться вокруг на окружающую действительность. Была же ведь реальная возможность побороться за мировые рынки сбыта наукоемкой криптографической продукции, программ и алгоритмов, была возможность даже в каком-то смысле стать законодателями криптографической моды. Были и идеи (те же шифры на новой элементной базе), были и отличные молодые специалисты, с ходу освоившие все нехитрые программистские премудрости и готовые выдавать конкурентоспособную продукцию. Не было одного: желания руководства реально поддержать это направление. Разговоров про необходимость использования компьютеров было выше крыши, море совещаний, партийных собраний, оперативок, но если речь заходила о каких-то реальных делах – глухая стена. Так тише, спокойнее, меньше ответственности.

Дело еще и в том, что советская электронная промышленность того времени просто по определению не могла выпускать ничего похожего на западные PC. Как, мы, советские криптографы, попадем в зависимость от враждебного нам запада? А если они нам закладок понаставят, или эмбарго какое введут? Наша электроника хоть и с танк размером, да и ломается постоянно, но это – своя, отечественная! А запад – загнивает и постоянно стоит над пропастью. Наверное, смотрит, что мы там делаем.

Но PC открывали перед криптографами колоссальные возможности. Программируешь самостоятельно любой необходимый алгоритм, нет этой противной и поглощающей все силы зависимости от промышленности, от заводов. Надежность западных персональных компьютеров намного выше, чем советской техники, поэтому сам собой почти отпадает вопрос об инженерно-криптографическом анализе: PC практически никогда не ломаются. Любое изменение в алгоритме – Upgrade – тоже нет необходимости связываться с заводом, достаточно перепрограммировать алгоритм. Универсальность, надежность, потенциально большой спрос – вот что сулило использование PC в криптографии, а точнее – решение криптографических проблем с помощью PC.

Дремучий консерватизм наверху и реальное понимание внизу – вот краткая характеристика отношений к PC в конце 80–х годов. А, впрочем, почему только в конце 80–х? Разве мало было затем предложений запретить использование импортного программного обеспечения? Спустя почти 20 лет по-прежнему какой-нибудь депутат иногда выступает с таким предложением. Чудесные люди! «Windows для чайников» – в массы!

Кроме того, учитывая универсальность задач, которые можно решать с помощью персонального компьютера, многие сразу же поняли, что это потенциальный «запасной аэродром» на случай каких-то непредвиденных перемен в тихой и спокойной жизни государевых криптографов. Ведь специальность криптографа весьма экзотическая, так ли легко будет найти другую работу в случае каких-то катаклизмов? Раньше, во времена полного господства государственной собственности, зарплата офицера КГБ была в среднем в 2 раза выше, чем у обычного инженера, но вот появились кооперативы, первые частные предприятия, на которых те же инженеры, не обремененные доходящей иногда до абсурда воинской дисциплиной, стали зарабатывать намного больше офицеров КГБ. Так что у высокого начальства был еще один повод опасаться PC: с ними слишком вольнолюбивыми могут стать подчиненные офицеры-математики, будут заглядываться на сторону. Как тут не вспомнить степановскую теорию патриотизма к отделу!

Поделиться с друзьями: