Глава 2. У Степанова
Глава 2. У Степанова
В 5 (Теоретическом) отделе Спецуправления работало около 50 человек, три отделения по 15-20 человек в каждом. Основной задачей отдела было проведение контрольных криптографических анализов действующей шифраппаратуры, выявление ее возможных слабостей и потенциальных опасностей, связанных с постоянным развитием вычислительной техники и криптографических методов анализа шифров. По действующим в те времена положениям, любая реально эксплуатируемая шифраппаратура должна была быть подвергнута контрольному криптографическому анализу не реже, чем один раз в 5 лет. Это довольно разумное положение, поскольку дать 100% гарантию стойкости на все времена никто не мог, криптографический анализ постоянно развивался, появлялись новые методы, новые люди, свежие взгляды. Сам криптографический анализ длился, как правило, около года и проводился следующим образом. Группе экспертов из 3 – 5 человек давали все предыдущие отчеты по анализу данной аппаратуры, подробное описание ее криптографической схемы, условий эксплуатации, требований, предъявляемых заказчиком аппаратуры, и за год надо было попытаться найти какие-то новые методы криптографического анализа этой схемы, которые позволили бы скинуть с предыдущих оценок стойкости 1-2 порядка. Работа почти всегда чисто абстрактная, самой этой аппаратуры эксперты часто вовсе не видели. Конечно же, качество проведенного криптографического анализа очень сильно зависело от квалификации экспертов, от их криптографического кругозора, эрудиции, умения найти и применить какие-то нетрадиционные, нетривиальные подходы, заметить то, что было пропущено на предыдущих экспертизах.
В основном в 5 отделе работали сравнительно молодые ребята, еще не потерявшие вкуса к криптографии как к науке. Всячески поддерживались и поощрялись различные семинары, диспуты, споры, здоровая конкуренция за лучшую идею, за скинутые порядки с оценок стойкости. Степанов старался придерживаться баланса: половина людей в отделе заканчивала 4 факультет ВКШ КГБ, другая половина - МГУ, вроде как две разные команды, в которых «школьники» (4 факультет) обладали тем преимуществом, что были уже знакомы с криптографией, а приходящему на работу человеку со стороны требовался год-два на то, чтобы вникнуть во все тонкости криптографических методов.
Но одними контрольными криптографическими анализами занять столько людей было невозможно. Отдел вел еще несколько перспективных НИР, в которых пытались предугадать возможности развития криптографии и вычислительной техники в будущем, появление новых направлений в анализе и синтезе шифров, проблемы искусственного криптографического интеллекта. Тут было огромное поле для различных дискуссий, для проявления остроумия и юмора (ТИКИ – КИКИ – теория искусственного криптографического интеллекта – конкретный искусственный криптографический интеллект), но сейчас, спустя почти 25 лет, стало ясно: с перспективами наша криптографическая наука явно промазала. Американцы, с их идеями открытых ключей и электронной подписи, с их коммерческой криптографией оказались куда более практичнее. Конечно же, идеи системы с открытым распределением ключей У. Диффи и М. Хеллмана, впервые опубликованные в 1977 году, были известны, но отношение к ним тогда, на рубеже 80-х годов, было весьма настороженное. По привычке считали их какой-то уловкой американских спецслужб, своего рода «криптографической провокацией», призванной сбить с толку развивающиеся страны, внедрить у них эту систему, которую американцы, зная «потайной ход» в ней, затем смогут вскрывать. Про развитие электронной коммерции в то время думать никому не приходило в голову: для советской экономики вполне хватало коммерции по блату или с черного хода. Основная забота была о военных шифрах, а в них использование сравнительно новых американских идей было абсолютно нереальным.
Еще один вызов, который бросили американцы в то время – это DES, Data Encryption Standart. Открыто опубликованная криптографическая схема, в то время, как в СССР все, что было прямо или косвенно связано с криптографией, подвергалось тщательному засекречиванию. Такая система была заложена еще Сталиным и сохранялась до 90 годов практически в неизменном виде. Доходило до анекдотов. В 1986 году издательство «Радио и связь» в плане изданий на 1987 год опубликовало анонс книги Д.Конхейма «Основы криптографии». Книга зарубежного автора, в ней содержались только общеизвестные понятия, описание американского DES, самые тривиальные подходы к его криптографическому анализу. Реакция 8 ГУ КГБ СССР была однозначной: запретить. Весь тираж был объявлен ДСП (Для служебного пользования) и направлен в закрытые спецбиблиотеки управлений КГБ. Но план издательства был уже широко опубликован и в издательство начали приходить заявки на эту книгу. Все эти заявки издательство пересылало в 8 ГУ КГБ СССР, где, прямо на моих глазах, происходили следующие сцены.
– Так, Дальневосточный военный округ. Ну, тут все ясно.
– А это что? Мурманское морское пароходство? Ну-ка, разберитесь, кто это там так шибко заинтересовался криптографией, что они лезут, куда не следует!
Как мотыльки на ночной свет, полетели на анонсированную книгу все подпольные и полуподпольные криптографы. А в 8 ГУ КГБ СССР только и оставалось, что наладить их учет и контроль.
Почти такая же история, только уже с несколько другим сценарием, повторилась почти 10 лет спустя. В 1995 году был принят Указ Президента России № 334, в котором на любое использование криптографических средств требовалась лицензия ФАПСИ. К тому времени в России уже было множество коммерческих банков, использовавших различные системы шифрования и электронной подписи. Дальнейшее продолжение этой истории слишком тривиально, чтобы уделять ей здесь внимание, система и через 10 лет осталась практически той же.
Но вернемся к DES. Взломать DES предлагали всем желающим, и уж Теоретический отдел не мог остаться от этого в стороне. «Если вы найдете способы взлома DES, то я сразу же буду докладывать об этом на очень высоком уровне» - так выступал перед нами генерал, заместитель начальника Главка. Но, к чести 5 отдела, сильно напрягаться над попытками взлома DES никто не стал. Ломовая и тупая схема, которой не коснулись ни красота, ни изящество, ни оптимальность выбранных параметров, ни простота реализации. Но к ней было приковано высочайшее внимание! Получить какие-то красивые результаты и написать диссертацию на анализе DES было очень трудно, а завоевать внимание начальства – очень легко. И вот с конца 70-х годов в 5 отделе стали заниматься «криптографической теологией»: как малость приукрасить DES, чтобы немного скрыть его уродства, но в то же время (не дай бог!) не раскрыть при этом каких-то своих криптографических тайн.
В те времена – начало 80-х годов – расклад «криптографических сил» в 5 отделе был примерно следующим:
1 отделение – «криптографические законотворцы», те, кто занимался разработкой новых требований к перспективной шифраппаратуре (об этом речь пойдет впереди), а также разработкой советского стандарта шифрования, основанного на схеме типа DES. Кузница кадров для будущих криптографических чиновников.
2 отделение – вероятностники, то есть те, кто, в основном, специализировался на статистических методах анализа шифров. Их любимыми объектами были «балалайки», традиционные электронные шифраторы, работающие с битами на элементной базе 60-х годов, состоящей из типовых логических элементов.
3 отделение – алгебраисты, те кто специализировался на алгебраических методах криптографического анализа. Здесь, помимо анализа традиционных «балалаек», были люди, занимавшиеся разработкой шифров на новой элементной базе, а также, те, кто изучал и анализировал появившиеся новые американские идеи открытых ключей.
Мне посчастливилось попасть к алгебраистам.
Между алгебраистами и вероятностниками всегда шли острые дискуссии на тему, чья же вера более истинная, и кто приносит больше пользы в криптографии. К «криптографическому законотворчеству» отношение во 2 и 3 отделениях было примерно такое же, как к политинформациям: спущено сверху, значит кому-то надо. Никто не верил, что разрабатывая новые требования или приукрашивая DES, можно получать какие-то красивые и полезные научные результаты, но приказ начальства – закон для подчиненных.
«Криптографическое законотворчество» не было доминирующим в Теоретическом отделе. Большинство людей стремилось к самостоятельной научной работе, писали и защищали диссертации, искали новые, оригинальные решения. Мне кажется, что Степанов был более расположен к таким людям, поскольку его собственный интеллект и кругозор был необычайно широк. Он досконально вникал во все отчеты, выполненные в отделе, поэтому все написанное, прежде чем попасть к Степанову, проходило через неоднократные обсуждения, проверки, споры. Наверное, любой другой подход неизбежно привел бы к фикции, к имитации бурной деятельности, к обесцениванию криптографического анализа, ведь даже если американцы и нашли какую-то слабость в наших шифрах, то вряд ли об этом станет известно. Вопрос о «критерии истинности» выполненных в 5 отделе работ, как правило, решался окончательным мнением Степанова, а придумать тут что-либо другое было невозможно. С другой стороны, наличие сильного лидера всегда благоприятно влияет на коллектив, вызывает естественное желание подтягиваться до его уровня, нацеливает на более трудные задачи. Сколько подобных примеров известно в нашей истории: С.П.Королев, И.В.Курчатов, А.П.Александров, М.В.Келдыш и многие другие. А если взять не науку, а, к примеру, спорт, то и здесь влияние одного человека, неординарной личности, трудно переоценить. Как не вспомнить советскую хоккейную сборную времен А.В.Тарасова, редко знавшую поражения, а все больше победы, добываемые тяжелым трудом.
И начальник Теоретического отдела тоже был из тех людей, кто явно выделялся из общей массы, кто был на голову выше своих подчиненных, причем выше именно в силу своего интеллекта, образованности, знаний, а не административного положения.
Мой приход в 5 отдел очень символично совпал с одним событием: в здании, где располагался отдел, в это время начали ломать советскую ЭВМ «Весна». Весь двор был заставлен мусорными контейнерами с платами и схемами (которые не микро), составлявшими раньше hardware этого очередного чуда техники. Увлекаясь в детстве сборкой транзисторных радиоприемников, я с ужасом прикидывал количество выкинутых транзисторов, диодов, конденсаторов и сопротивлений, которые всегда были дефицитом и предметом моего неутомимого поиска по разным радиомагазинам. Здесь же были совершенно иные единицы измерения, не штуки, а ящики, контейнеры, кубометры. Душа не выдержала, и не только у меня одного. Около этих сокровищ стали появляться и другие люди с плоскогубцами и кусачками и одна из последних моделей чисто советских ЭВМ приняла чисто советскую смерть.
Примерно через год какими-то неведомыми путями Спецуправление умудрилось закупить американский компьютер (тогда еще не персональный, а многопользовательский) Hewlet-Packard и установить его в стекляшке. И сразу все почувствовали разницу! Цивилизованные клавиатура и монитор, диалоговый режим работы, нет никаких перфолент и перфокарт, простой язык программирования BASIC, вместо машинных кодов и примитивного ассемблера, с которыми мы имели дело на «Руте-110» на 4 факультете. Этот компьютер сразу же стал центром всеобщего притяжения, а уж в 5 отделе – тем более, ибо располагался в стекляшке, где не было своего «отдельского» начальства. Фраза «Я пошел на машину» стала любимой для многих сотрудников, желающих обрести некоторую свободу творчества, особенно после обеда.
Но все же основная работа в Теоретическом отделе была с карандашом и бумагой. Строгие математические факты, доказанные теоремы и вытекающие из них оценки стойкости шифров – вот та продукция, которая требовалась от теоретиков. Разобраться с криптосхемой, вникнуть во все ее особенности, сильные и слабые стороны, а затем попытаться взглянуть на нее по-новому, свежим взглядом, с другой стороны. Этого уже нельзя прописать ни в каких инструкциях и приказах, это процесс творческий, решение может прийти неожиданно и внезапно, а можно и «зациклиться», гонять взад-вперед одни и те же идеи, не двигаясь с места. И вот тут важна обстановка, та атмосфера, в которой приходится работать теоретику. «Сидя все время на рабочем месте, работать по-настоящему невозможно» - такими словами меня встретили в отделе. Собрав полсотни математиков в одном месте, установив жесткий режим работы: с 9 до 6 вечера, невозможно добиться от них свежих идей. Очень часто самые красивые результаты получались не благодаря, а вопреки такому режиму: кто-то приноровился работать дома вечерами и ночами, отсыпаясь днем на работе, кто-то старался почаще брать больничный, библиотечные дни или аспирантский отпуск. Степанов все прекрасно понимал, но ничего поделать не мог или не хотел. Не мог он объявить во всем отделе свободный график работы, потому что все мы были действующие офицеры КГБ и подчинялись общему распорядку, установленному в Конторе.
Приход на работу – ровно в 9.00. Ежедневный обход контролера: все ли реально присутствуют на своих рабочих местах? Первые два часа, до 11.00 – творческое время. Все всегда дружно пытались договориться: ну давайте хоть первые два часа, пока голова еще свежая, никто никого не будет дергать, пусть будет возможность хоть немного спокойно поработать. Все эти благие намерения про творческое время быстро забывались, верх брали повседневные житейские проблемы: распределение продуктовых заказов, сдача партийных и комсомольских взносов, обсуждение бурных дебатов на последнем партсобрании, слухи о возможных новых назначениях и перемещениях людей и многое, многое другое в том же духе. Ровно в 11 – пятнадцатиминутная физкультурная пауза, которую, по традиции, в первые годы моего пребывания в отделе использовали под шахматные блиц-партии, а позже, после появления персональных компьютеров, – под компьютерные игры. Ожидание обеда, и обед в столовой, после которой многие вознаграждались хроническим гастритом. Военная часть, столовую обслуживали солдаты из местной роты охраны, практически никаких контролеров, интеллигентная обслуживаемая публика, которая не будет поднимать скандала из-за некачественной пищи. Примерно через год я пришел к твердому убеждению: а ну ее в болото! Проще приносить из дома бутерброды и термосы с горячим бульоном, чем добровольно, за свои деньги, загибаться в этой травиловке.
Ну а после обеда – мучительное ожидание конца рабочего дня. Как же медленно ползет время! Все проблемы уже обсуждены и переговорены с утра, все мысли в голове начисто перебиваются буйным обедом в желудке, перед тобой раскрытая тетрадь, гора предыдущих отчетов и часа четыре времени, оставшегося до финального свистка. Самое ненавистное время, ни разу ничего путного за это время мне в голову не приходило. И так каждый день, одно и то же, за редкими исключениями. Тоже ведь своеобразная школа выживания, в которой самое главное – не опуститься до уровня, когда эти повседневные проблемы вытолкнут все остальное из головы, когда забудешь о своем образовании, квалификации, призвании, займешься одной общественной или партийной работой, превратишься в заурядного сплетника и пустомелю из курилки.
Довольно быстро я понял, что такой образ жизни – не по мне, хотелось живой, интересной работы, хотелось видеть реальные результаты своей работы, которые можно выразить не только абстрактными теоремами, а чем-то иным, более приземленным, более понятным, более очевидным. Чтобы критериями успешного завершения работы были не одобрительные слова даже такого авторитетного человека, как Степанов, а что-то другое, тоже простое и понятное практически любому. У авиаконструктора, например, есть такие критерии: если его самолет успешно прошел летные испытания, значит он все сделал правильно, если у агронома вырос хороший урожай, значит он тоже сделал все верно. Да в том же 16 управлении, если вскрыли шифр, прочитали открытый текст – безусловный успех, заслуженная награда. Но в Теоретическом отделе 8 управления КГБ таких критериев чаще всего не было, случаи, когда удавалось «колонуть» какой-то свой действующий шифр были, во-первых, крайне редки, а, во-вторых, расколоть шифр с помощью абстрактного его анализа – это одно, а реально прочитать шифрованную переписку – это совсем другое. Отдел плодил кучи отчетов, статей в закрытые научно-технические сборники, проводил массу фундаментальных и прогнозных исследований, казалось, что собранные в одном месте сильные математики способны предложить новые оригинальные идеи, которые будут конкурентоспособны с последними американскими достижениями в криптографии. Но часто приходилось слышать такие речи:
– На самом деле мы здесь в резерве, на случай непредвиденных обстоятельств. А все эти теоремы – это так, чтобы не было скучно сидеть.
В триаде «специалист-офицер-чиновник» далеко не очевидно, что специалиста надо было ставить на первое место.
Но все же основное мое впечатление от времени, проведенном в отделе у Степанова – это очень сильный коллектив, в котором есть общепризнанный лидер, а у большинства сотрудников есть желание походить на такого лидера, достичь его уровня, составить ему конкуренцию. Такого коллектива мне, к сожалению, за всю последующую жизнь встречать больше не довелось. И любой молодой выпускник 4 факультета, попадая к Степанову, невольно впитывал в себя такие качества, как строгая логика в рассуждениях, подчинение их какой-то определенной цели, умение сразу же отличить реальные аргументы от пустой фразеологии, оценка человека по реальным результатам его деятельности. И эта степановская школа оказалась очень полезной во всей моей дальнейшей биографии, а прошедших ее людей потом приходилось встречать в таких организациях, как Газпром и Сбербанк.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 17 DNS
Глава 17 DNS DNS – это Доменная Система Имен (Domain Name System). DNS преобразует символические имена машин в IP-адреса и наоборот – из IP-адреса в символическое имя. Для чего это нужно? Во-первых, человеку легче запомнить осмысленное имя – типа vasya.ru чем 195.66.195.42, а для компьютера проще
Глава 20 FTP
Глава 20 FTP Эта глава посвящена протоколу FTP, настройке сервера FTP, проблемам конфигурации и безопасности сервера.Протокол FTPПротокол FTP (File Transfer Protocol, протокол передачи файлов) предназначен для передачи файлов в сети Интернет. Этот протокол был разработан на заре эры
ГЛАВА 13
ГЛАВА 13 Регистрация в системеВо время регистрации в системе, еще до появления командной строки происходит ряд событий, связанных с процессом регистрации. После ввода регистрационного имени и пароля система проверяет, допустима ли регистрация данного пользователя. С
ГЛАВА 14
ГЛАВА 14 Переменные среды и интерпретатора shellЧтобы продуктивно работать с интерпретатором shell, нужно уметь управлять переменными этого интерпретатора. Переменными интерпретатора shell являются наименования, которым присваиваются значения. В качестве значений может
ГЛАВА 15
ГЛАВА 15 Использование кавычекВ главе 14 обсуждались методы работы с переменными и операции подстановки. Чаще всего ошибки в использовании кавычек возникают при выполнении подстановок переменных в сценариях. Кавычки оказывают существенное влияние на формирование
ГЛАВА 16
ГЛАВА 16 Понятие о shell–сценарииВ shell–сценарий может включаться одна или несколько команд; здесь нет общепринятых правил. Зачем же создавать целый сценарий ради двух–трех команд? Все зависит от предпочтений пользователя.В этой главе рассматриваются следующие
ГЛАВА 17
ГЛАВА 17 Проверка условийПри создании сценария уточняется идентичность строк, права доступа к файлу или же выполняется проверка численных значений. На основе результатов проверки предпринимаются дальнейшие действия. Проверка обычно осуществляется с помощью команды test.
ГЛАВА 18
ГЛАВА 18 Управляющие конструкцииВсе функциональные сценарии должны предлагать возможности по выбору возможных вариантов. При определенных условиях сценарии должны выполнять обработку списков. Этим вопросам посвящена настоящая глава. Кроме того, в ней описывается
ГЛАВА 19
ГЛАВА 19 Функции интерпретатора shellДо сих пор весь программный код сценариев данной книги выполнялся последовательно от начала до конца программы. Подобный подход неплох, но при этом некоторые фрагменты кода, рассмотренного в наших примерах, дублируются в пределах
ГЛАВА 21
ГЛАВА 21 Создание экранного выводаС помощью shell–сценариев можно создавать профессионального вида экраны, позволяющие реализовать интерактивное взаимодействие пользователя с системой. Для этого достаточно располагать цветным монитором и использовать команду tput.В
ГЛАВА 22
ГЛАВА 22 Создание экранного вводаКогда речь идет об экранном вводе, или вводе данных, подразумевают ввод информации (в нашем случае с помощью клавиатуры), а затем — проверку достоверности введенных данных. Если данные удовлетворяют неким критериям, они
ГЛАВА 23
ГЛАВА 23 Отладка сценариевОдной из самых сложных задач при создании shell–сценариев является их отладка. Желательно, чтобы пользователь, выполняющий эту задачу, получил консультации на данном этапе. Чтобы избежать распространенных ошибок, достаточно следовать указанному
ГЛАВА 24
ГЛАВА 24 Встроенные команды интерпретатора shellВ предыдущих главах нам уже встречались конструкции, встроенные в интерпретатор shell Напомним, что речь идет о командах, которые не находятся в каталоге /bin или usr/bin, а встроены в интерпретатор Bourne shell. Скорость выполнения
ГЛАВА 25
ГЛАВА 25 Дальнейшее изучение конструкции "документ здесь"При рассмотрении стандартного потока ввода и вывода, а также циклов while уже обсуждалась конструкция "документ здесь". Описывались методика пересылки электронной почты и способы формирования экранов меню, но
ГЛАВА 26
ГЛАВА 26 Утилиты интерпретатора shellВ этой главе рассматриваются следующие темы: • создание датируемых имен файлов и временных файлов; • сигналы; • команда trap и способы перехвата сигналов; • команда eval; • команда
ГЛАВА 28
ГЛАВА 28 Сценарии уровня выполненияЕсли при загрузке системы вам нужно автоматически запустить приложение, службу или сценарий либо корректно завершить их работу при перезапуске системы, то необходимо создать сценарий уровня выполнения. Почти все варианты системы Linux, а