Глава 4. Криптографические верхи не хотят, а низы не могут…
Глава 4. Криптографические верхи не хотят, а низы не могут…
Кибернетика – буржуазная лженаука – вылезла из своего змеиного гнезда и в конце 80–х годов поползла травить своим ядом чистые умы математиков Спецуправления 8 Главного Управления КГБ СССР. Увлечение персональными компьютерами приобрело повальный характер, причем начальный игровой этап быстро прошел. Персональные компьютеры и программное обеспечение к ним были буржуазными, идеологически вредными, но очень удобными и доступными. Они произвели очередной взрыв в советском криптографическом омуте, но только гораздо более сильный, чем открытые ключи или схема DES. Людей невозможно стало оторвать от PC, теоремы и абстрактные споры — вторичны. Что делать криптографическому начальству?
Логичный ответ – создавать боевые шифры, реализуемые с помощью персональных компьютеров – отметаем не то, что с порога, а за много верст до него. Это с помощью персональных компьютеров наших вероятных противников создавать военные шифры? Товарищ Сталин, слышите, что тут без Вас стало твориться в любимой Вами криптографии?
Ну а не военные? Например, коммерческие, как и американцы? Вроде бы и советский стандарт шифрования для этого сделали?
У меня есть своя точка зрения на то, для чего сделали советский стандарт шифрования. Как там говорил Никита Сергеевич Хрущев: «Покажем Кузькину мать Америке»? Кажется так. Долгое время в гонке вооружений между СССР и США действовал принцип: око за око, зуб за зуб. Сделали американцы новый стратегический бомбардировщик – дадим на него свой советский ответ. Сделали открытую криптосхему DES, взбудоражили советское криптографическое начальство, заставили его напрячься – получите в ответ советский открытый стандарт шифрования, слегка переделанный из вашего DES. Пусть теперь ваше криптографическое начальство напрягается! Вот вам наша криптографическая «Кузькина мать»! По крайней мере, если кто-то станет мне говорить, что тогда, в 1979 году, когда принималось решение о создании советского стандарта шифрования, заботились о коммерческой криптографии, то разрешите усомниться в такой трогательной и заблаговременной заботе о будущих российских банкирах.
Почти 10 лет создавали советский стандарт шифрования, в основном перестраховываясь от выдачи каких-то таинственных криптографических секретов. За эти 10 лет в стране много интересных вещей случилось, к концу уже зазвучали слова «перестройка», «хозрасчет», «гласность» и кое-что еще. Но мышление советского криптографического начальства по-прежнему оставалось идеологически кристально чистым: коммерческая криптография противоречит учению великого Сталина. А уж о том, чтобы с помощью «буржуазной лженауки» офицеры Спецуправления работали во благо каких-то коммерсантов, не могло быть даже самых отдаленных помыслов.
И вот, помимо воли начальства, в низах — повальное увлечение персональными компьютерами. Куда, в какое криптографическое русло его направить?
Первоначально, естественно, — на автоматизацию криптографического анализа советских балалаек. Пускай на PC считают различные статистики. Но очень скоро выяснилось, что импортные PC гораздо умнее советских монстров – ЭВМ, и на них можно делать намного более интересные криптографические задачи, а именно: использовать их в качестве шифровальной техники с практически неограниченными возможностями для реализации оригинальных криптосхем, для построения удобного интерфейса, для выработки ключей и т.п. А для чего и для кого? Кто будет конечным потребителем такой чисто программной продукции, использующей в качестве элементной базы стандартные персональные компьютеры зарубежного производства?
Начальство не могло дать на это никакого вразумительного ответа, только традиционные заклинания про криптографические результаты, которые сейчас «нельзя получить на кончике пера», имея в виду опять же использование PC для тупых задач перебора ключей или сбора статистики при анализе древних военных схем. А компьютерные фанаты плодились в Спецуправлении с ужасающей быстротой, это, в основном, были молодые ребята, закончившие Высшую Школу КГБ, и проводившие за компьютером все рабочее время, часто даже оставаясь и после работы. Необходимого выхода для их фанатизма тогда в Спецуправлении не находилось. Они находили себе друзей-программистов на стороне, в открытом мире, полулегально подрабатывали в появившихся коммерческих фирмах, но развернуться по-настоящему для создания серьезных коммерческих шифров, которые смогли бы быть конкурентоспособными на мировых рынках, никто так и не смог. Такое было невозможно в принципе во времена СССР.
Эти ребята вызывали у меня уважение и чувство зависти: они свои результаты видят на экране, могут их проверить и чуть ли не потрогать руками. А мои теоремы и методы криптографического анализа почти всегда абстрактны, удовольствия от их получения у меня в последнее время возникало все меньше и меньше. Тянуло в фанаты.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 14 Программы для обработки фото: краткий обзор, для чего могут пригодиться
Глава 14 Программы для обработки фото: краткий обзор, для чего могут пригодиться Любые фотокамеры, в том числе и самые дорогие модели, не всегда дают самый идеальный результат: красные глаза, низкая резкость, плохая освещенность или хроматические аберрации, вот лишь
Глава 15 Программы для обработки видео: краткий обзор для чего могут пригодиться
Глава 15 Программы для обработки видео: краткий обзор для чего могут пригодиться Аналогично с фотографиями вы можете обрабатывать и видео на компьютере. Для этого также есть масса программ, которые позволят вам видоизменять видеофайлы. Если несколько лет назад
Глава 4 Чего хотят цензоры
Глава 4 Чего хотят цензоры Хотя западная пропаганда времен холодной войны была не такой уж убедительной, она оказалась действенной по крайней мере в одном отношении. Она породила настолько устойчивый миф об авторитаризме, что его трудно развенчать даже сейчас,
(8.22) Почему локальные пользователи (в т.ч. Гости!) могут изменять локальную политику безопасности? Они могут даже запретить администратору вход в систему!
(8.22) Почему локальные пользователи (в т.ч. Гости!) могут изменять локальную политику безопасности? Они могут даже запретить администратору вход в систему! Это возможно только в том случае, если вы используете файловую систему FAT32. W2k хранит политику безопасноти не в реестре,
Что такое «за стеклом» и почему все хотят туда попасть
Что такое «за стеклом» и почему все хотят туда попасть Коммуникативный феномен социальных сетей По состоянию на начало 2010 г., количество пользователей Твиттера превысило цифру 105 млн. Российских твиттерян на тот же период насчитывалось всего около 200 000, но прирост
Чего хотят люди
Чего хотят люди Зачем люди общаются в социальных сетях, что они хотят там найти? Можно выделить несколько основных моментов.1. Узнать что-то новенькое. Когда мы встречаемся друг с другом, то обычно спрашиваем: «Что новенького?» Почему-то никто не спрашивает: «Ну что, все
Признаки, по которым можно определить, что вас хотят обмануть
Признаки, по которым можно определить, что вас хотят обмануть Несмотря на то, что видов и способов интернет-мошенничества существует достаточно много (в чем вы могли убедиться, ознакомившись с предыдущими главами книги), многие злоумышленники действуют шаблонно, по
ТЕМА НОМЕРА: Хотят ли русские войны?
ТЕМА НОМЕРА: Хотят ли русские войны? Автор: Юрий РомановСобирая материал к какой-то давней теме номера, я рылся в своем архиве и в старом конспекте по "военке" отыскал такую вот чеканную формулировку: "Чрезмерные потери в живой силе и технике в ходе войсковой операции есть
ТЕХНОЛОГИИ:Не лает, не кусает: Криптографические решения для всех и для каждого
ТЕХНОЛОГИИ:Не лает, не кусает: Криптографические решения для всех и для каждого Практическое применение криптографии долгое время оставалось уделом спецслужб и тщательно скрывалось от посторонних глаз. К сожалению или к счастью, развитие информационных технологий
Как хотят штрафовать за торренты Юрий Ильин
Как хотят штрафовать за торренты Юрий Ильин ОпубликованоЮрий Ильин На днях «Компьютерра» сообщила, что депутат Московской городской Думы Александр Милявский планирует представить в Государственную думу законопроект, в котором предполагается
Криптографические сервисы
Криптографические сервисы Генерация пар ключей При помощи этого сервиса генерируется пара ключей (открытый ключ/секретный ключ), секретный ключ хранится в файле, защищенном паролем или иными средствами (например, на смарт-карте или при помощи другого аппаратного или
Лекция 4. Сервисы безопасности PKI и базовые криптографические механизмы
Лекция 4. Сервисы безопасности PKI и базовые криптографические механизмы Описываются сервисы идентификации и аутентификации, целостности и конфиденциальности, рассматриваются и сравниваются между собой три класса криптографических механизмов: симметричные и
Базовые криптографические механизмы сервисов безопасности PKI
Базовые криптографические механизмы сервисов безопасности PKI Криптография - область прикладной математики, занимающаяся проблемами преобразования данных для обеспечения информационной безопасности. С помощью криптографии отправитель преобразует незащищенную
Глава 3. Верхи не могут, низы не хотят…
Глава 3. Верхи не могут, низы не хотят… Если какой-то человек обманывает тебя один раз, то начинаешь испытывать к нему недоверие, в другой раз – теряешь всякое уважение, а в третий – посылаешь вдогонку могучему русскому языку, не всегда печатаемому, и больше не имеешь с ним