Маркант
Шрифт:
В 4 отделе я получил должность небольшого начальничка. За время учебы на 4 факультете, глядя на нашего начальника курса (см. КиС), у меня сложилось отвращение к административной работе, ко всем большим и малым начальничкам, считавшим эту работу важнее научной. А тут – сам стал начальничком. Но бонусом к должности начальничка были две неоценимые вещи: почти отдельный кабинет и чудо техники в то время – портативный персональный компьютер.
Образовалась гремучая смесь: молодому и полному идей кандидату наук дали истинно персональный, да еще и портативный компьютер и создали условия для работы, чтобы современные Штирлицы не пользовались больше всякими пещерными шифрами 30-летней давности.
Больше на эту тему говорить не буду. Перейдем к побочной продукции 4 отдела Спецуправления 8 ГУ КГБ СССР.
Побочная
Побочной продукцией 4 отдела СУ 8 ГУ КГБ СССР были ручные шифры для Советской Армии. Такие огромные переговорные таблицы, тоже пещерная продукция, которой пользовались люди попроще, чем Штирлицы – солдаты Советской Армии.
В 1979 году началась война в Афганистане. Сотрудник 4 отдела СУ 8 ГУ КГБ СССР Вячеслав Шеремета побывал на ней в командировке и увидел своими глазами проблему: в боевых условиях солдаты часто игнорировали эти громоздкие переговорные таблицы и передавали по рации команды открытым текстом, что приводило к их перехвату противником и неоправданным потерям. Что-то надо было делать с этими таблицами…
Вот тут уже не обойтись без советской электроники. Точнее – западной, но освоенной заводом Ангстрем в Зеленограде.
Для точности приведу цитату из Википедии.
«В 1984 году Министерство электронной промышленности дало задание на проектирование аналога карманного персонального компьютера Casio FX-700P. Разработчики предложили использовать 16-битный процессор Н1806ВМ2, основанный на технологии КМОП аналог К1801ВМ2, процессора с системой команд популярной в СССР архитектуры PDP-11, и базовый матричный кристалл Н1515ХМ1. Несмотря на иную схемотехнику, в министерстве настояли на полном внешнем сходстве с прототипом Casio, хотя это вызвало затруднения, в частности, со схемой выключения. Переработанный для калькулятора процессор получил обозначение Т243-2, а на базовом матричном кристалле были созданы контроллер ОЗУ, ПЗУ и клавиатуры T241-2-015 и контроллер дисплея T241-2-014. Прототип на базе этих элементов серийно не выпускался, однако несколько экземпляров попали к потребителям. Для серийного образца на базе К1801ВМ2 была разработана оригинальная микросхема процессора, включившая в себя часть контролеров периферийных устройств и получившая обозначение Т36ВМ1-2, и переработанные варианты трассировки базового матричного кристалла периферийных микросхем.»
Признаюсь честно: для меня, как математика, многие термины из вышеприведенной цитаты остаются до сих пор непонятными. Взяли японский Casio FX-700P, что-то подкрутили, подвертели, подхимичили и получили советский программируемый калькулятор «Электроника МК-85».
«Электроника МК-85 – советский программируемый калькулятор (микрокомпьютер) на базе 16-битного процессора со встроенным интерпретатором языка Бейсик. Разрабатывался в НИИТТ, главный конструктор – Л. Минкин, заместитель ГК – Ю. Отрохов, разработчики – С. Ермаков, О. Семичастнов, Б. Кротков, А. Подоров, В. Гладков и др. Выпускался заводом «Ангстрем», г. Зеленоград с 1986 года по 2000 год, было произведено более 150 тыс. калькуляторов различных модификаций… МК-85 продавался в сети магазинов «Электроника» по цене 145 рублей, что на тот момент было значительно дешевле любой другой ЭВМ, оснащённой интерпретатором Бейсика…Предположительно, единственный в мире на момент появления микрокалькулятор, оснащённый 16-разрядным микропроцессором с системой команд PDP-11»
Слава Шеремета, вернувшись из Афганистана, стал в 4 отделе СУ 8 ГУ КГБ СССР руководителем группы, занимавшейся автоматизацией защищенных переговоров в низовых звеньях Советской Армии. Возникла идея использовать для этого «Электронику МК-85», а точнее даже не сам калькулятор, не понимавший ничего, кроме своего BASIC, а на элементной базе этого калькулятора создать портативный шифратор, значительно более удобный для солдат, чем талмуды переговорных таблиц. А как? Самым оптимальным был традиционный советский способ: подкрутить, подвертеть, подхимичить и вместо BASIC получить шифратор.
Первым делом Слава направился в 5 отдел, где недавно закончилась НИР «Мотив», посвященная
шифрам на новой элементной базе. Ему рассказали про «Ангстрем – 3М» и его криптографические свойства. В переговорных таблицах СА традиционно используются пятизначные группы десятичных цифр. Но и в «Ангстрем – 3М» можно рассматривать регистры сдвига не над кольцом вычетов по модулю 256, а по модулю 100. Методы анализа, результаты будут практически такими же. Криптосхема, похожая на «Ангстрем – 3М», адаптированная под модуль 100, была принята за алгоритм шифрования будущего шифратора на базе «Электроники МК-85».А теперь – подкрутить, подвертеть, подхимичить. Математика здесь кончается, нужен инженер, причем не просто инженер, а человек, знающий архитектуру «Электроники МК-85» и умеющий его перепрограммировать на аппаратном уровне. Нужен инженер с завода Ангстрем в Зеленограде. Таким инженером был в первую очередь Анатолий Николаевич Подоров. Но даже если Толе Подорову удастся перепрограммировать опытный экземпляр «Электроники МК-85» на макете, то потом требуется перенос с макета на реальную микросхему, некоторые изменения интерфейса калькулятора, например клавиш и их назначения, и главная жуткая проблема советского времени – налаживание серийного выпуска калькулятора, переделанного под шифратор. На все это накладывался общий развал советской экономики во второй половине 80-х годов.
Электроника МК-85 С
Эта глава, когда я ее перечитываю, даже у меня вызывает неоднозначные впечатления. По образованию математик, я привык к точным математическим результатам: теорема – доказательство, вопрос – однозначный ответ. Но сейчас я сформулирую такой вопрос, на который трудно дать однозначный ответ.
Что было в конце 80-х годов более сложным: разработка архитектуры будущего шифратора на базе «Электроники МК-85» или ее воплощение в реальном калькуляторе «Электроника МК-85 С» и налаживание серийного выпуска?
В 4 отделе СУ 8 ГУ КГБ СССР работали в основном математики, люди далекие от советских заводов с их советскими проблемами. Но других заводов в то время просто не было, а завод иногда был очень нужен, как в случае с «Электроникой МК-85 С». Появлялась потребность в человеке, обеспечивающем связь с заводом, которого было принято в то время называть заводским толкачом. Заводской толкач – это чисто советское, социалистическое явление. В любой цивилизованной западной стране ученые – разработчики архитектуры шифратора стояли бы перед проблемой выбора завода из множества конкурирующих друг с другом предложений. А в СССР в середине 80-х везде и всюду царила монополия: в производстве, в торговле, в сфере услуг и прочая, прочая, прочая. На этой почве произрастали заводские толкачи, частенько занимавшиеся сомнительными делишками.
Заводской толкач был и в группе Шеремета в 4 отделе СУ 8 ГУ КГБ СССР. Он сумел договориться с начальником 8 ГУ КГБ СССР генерал-лейтенантом Н.Н.Андреевым о снятии грифа секретности с алгоритма шифрования будущего портативного шифратора, а с заводом Ангстрем – о перепрограммировании бытового калькулятора «Электроника МК-85» в портативный шифратор «Электроника МК-85 С» и его серийном выпуске. Криптографом этот толкач не был, 4 факультет ВКШ КГБ не кончал, офицером не был, к работе 4 отдела по основным направлениям его не допускали.
Налаживание серийного выпуска «Электроники МК-85 С» в конце 80-х годов – это, безусловно, заслуга толкача. Всех деталей его деятельности в этом направлении я не знаю, но создание НПМГП «Анкорт» – одна из таких деталей.
Никто не предполагал тогда, когда разрабатывалась криптографическая архитектура шифратора «Электроника МК-85 С» (примерно 88 или 89 год), чем в конечном итоге так прославится этот шифратор. С одной стороны, гриф секретности с его алгоритма был снят, а с другой – широкого опубликования этого алгоритма, как, например, в последующем были опубликованы криптографические ГОСТЫ, не было. С одной стороны, неизвестный алгоритм – это дополнительный рубеж защиты, а с другой – при неизвестном алгоритме у законного пользователя всегда может возникнуть подозрение, что в нем есть какой-то потайной ход, с помощью которого разработчик может получать доступ к обрабатываемой конфиденциальной информации.