Глава 3. Криптографическая приватизация
Глава 3. Криптографическая приватизация
Социализм умер, СССР развалился, все стали растаскивать социалистическую собственность. Ее и раньше таскали, но сравнительно понемногу и потихоньку – вспомним продавщиц из советского гастронома или прорабов на стройках социализма. А еще очень часто то, что не могло быть утащено, просто сливалось или зарывалось в землю. Водители грузовиков, приписав себе в путевой лист несколько значащих цифр, вынуждены были избавляться при этом от предававшего их лишнего бензина, ударное Олимпийское строительство сопровождалось ударным закапыванием в землю оставшихся неиспользованными бетонных плит и прочих стройматериалов, ну а уж сельское хозяйство просто по определению всегда было близко к земле. «Не доставайся же никому, а то возродится капитализм!» – вот основной принцип социализма в подобных случаях.
И вот ненавистный капитализм, который столько раз поминали нехорошими словами различные партийные и комсомольские активисты, стал возрождаться с начала 90-х годов, и в первых рядах его строителей встали те же активисты, быстро выучившие диалектику не по Гегелю, а по Чубайсу. А кто не был активистом и диалектиком, тому в этой приватизации доставался, как правило, кукиш с маслом.
Легко понять, как приватизировать, к примеру, гастроном или автосервис. А как приватизировать бывшее 8 ГУ КГБ СССР, шифровальную службу? Что нужно, чтобы урвать от нее хотя бы какой-то кусочек, желательно полакомнее? Какие основные особенности криптографической приватизации?
Офицеры-математики из Спецуправления 8 ГУ в правовом отношении были почти теми же ГУЛАГовскими зеками из криптографических шарашек, описанных Александром Солженицыным в романе «В круге первом». Огромная интеллектуальная собственность, основательно проверенные и проанализированные криптографические алгоритмы были, как сначала казалось, ничейными, их разработчики не имели реальной возможности запатентовать или каким-то иным образом засвидетельствовать свои имущественные права на разработки, которым приходилось отдавать не один год поисков, сомнений, споров и дискуссий. Офицер, по определению, не имеет свободного времени, все время он находится на Государевой службе, даже когда спит, ест или попивает пивко все мысли должны быть направлены только на одно: как там страна любимая, все ли в ней спокойно и хорошо? А уж если вместо пивка ему вздумалось какой-то алгоритм придумать или программу написать – это тоже государственная собственность, такая же, как нефть или газ, только интеллектуальная. И все низменные помыслы о деньгах за эту собственность офицером сразу же должны быть выброшены в пропасть.
Что стало с государственными нефтью и газом – хорошо известно. А что же стало с государственной интеллектуальной собственностью? Вот наглядный пример из моей реальной жизни.
Разработка шифров на новой элементной базе потребовала около 10 лет работы многих талантливых людей, были написаны огромные тома отчетов, кандидатские и докторские диссертации на эту тему, все было очень основательно пропахано, проверено, теоретически и практически обосновано. Подготовлен реальный пример шифра на новой элементной базе – программа для калькулятора «Электроника МК-85 С». Вопрос к российскому читателю (зарубежные, если таковые когда-нибудь будут, ни за что не смогут дать правильный ответ): кому достанутся все дивиденды от продаж этого калькулятора?
Российский читатель, прочитавший предыдущую главу, наверняка сразу же даст правильный ответ: К., заводскому «толкачу», имевшему примерно такое же отношение к разработке шифров на новой элементной базе, как людоед из центральной Африки к разработке операционной системы Windows, но который знает толк в подобных делах. Ответ настолько очевиден, что даже не хочется обсуждать эту тему: это аксиома, в России всегда так бывает просто по определению. Гораздо интереснее, с точки зрения математика, проследить конкретные механизмы подобного чудодействия, описать этот замечательный алгоритм step by step.
Step 1. Родина в опасности! Наша армия не имеет удобных шифровальных средств! Необходимо оснастить ее портативными шифраторами «Электроника МК-85 С»!
Comment. Все согласны: в этом есть большая доля истины. Это все происходило у меня на глазах, когда К. был всего лишь инженером в моем отделении. И подобные мысли высказывались не только им, но и многими другими сотрудниками, причастными к разработке «Электроники МК-85 С». Только К. строил насчет нее слишком конкретные планы. По своим понятиям.
Step 2. Наша экономика в кризисе! Денег нет! Для оснащения армии портативными шифраторами надо много денег!
Comment. И опять же все согласны, возразить на это нечего, все именно так и есть. Только криптографы-математики, как правило, не были так сильно связаны с заводами, со спецификой их советской работы, с «проталкиванием» заказов. Здесь уже не абстрактная математика нужна, а опять же все конкретно, по понятиям. А математики – это слишком интеллигентная для такой работы публика, а потому их интересы в данном случае не столь важны. Да и к тому же они все офицеры, достаточно договориться с одним-двумя генералами и все подчиненные им офицеры возьмут под козырек.
Step 3. Для оснащения армии портативными шифраторами надо пустить их в открытую продажу и заработать на этом деньги для оснащения армии.
Comment. Ну, ну. Какие-то колхозные напевы: все мы делаем одно, общее дело, и не важно, кого при этом погладят по головке и дадут за это конфетку. В подобном колхозе очень легко все коврижки достаются обласканным Председателем колхоза «доставалам» дефицита, а рядовые колхозники, как правило, получают одни пустые трудодни. Но на всех митингах – плакаты: «Хлеб – Родине!»
Step 4. Я могу взять на себя функцию зарабатывания денег. Для армии, только для армии, ну и еще для развития отечественной криптографии!
Comment. Дети, только дети, как говорил Остап Бендер. Правда, в этом конкретном случае современный Остап Бендер говорил это не на общем собрании, а в узком кругу начальников-генералов, строя перед ними грандиозные планы: на заработанные деньги мы организуем широкий криптографический ликбез, вы будете читать лекции по криптографии во всех крупнейших городах Советского Союза и не только Советского Союза. Лесть, грубая и в большинстве случаев абсолютно нереальная, но задевавшая какие-то тайные генеральские струны. Ведь КГБ был абсолютно закрытой структурой, а многие начальники, сравнивая себя с американцами У.Диффи и М.Хеллманом, тоже мечтали о мировой известности.
Step 5. Я создам для этого малое предприятие и от его имени буду продавать портативный шифратор «Электроника МК-85 С».
Comment. Ближе к телу. Главный упор делался при этом на слово «малое». Какой-то новый вариант давней генеральской мечты – своего собственного свечного заводика, как тогда многим казалось. Вся эта демократия и малые предприятия казались в те времена (еще до путча 1991 года) какими-то несерьезными, временным явлением. Чем бы дите не тешилось, лишь бы не плакало.
Step 6. От имени малого предприятия я заключу Договор со Спецуправлением, по которому мне будут разрешены продажи портативного шифратора.
Comment. Момент истины. Но опять же всерьез никто не задумывался о юридических последствиях подобных действий. Все мыслили прежними категориями: К. – коммунист, если будет делать что-то не так, то вызовем его на партбюро и там проработаем как следует. Что такое Договор одного юридического лица (Спецуправления) с другим (кл-овским малым предприятием), какие из него могут последовать реальные результаты, никто в то время не имел четкого представления.
Step 7. Я честный! Я хороший! Я никогда никого не обманываю!
No comment.
Это было смутное время, золотая пора для разных жуликов и проходимцев. Юридической проработки подобных Договоров практически никакой не проводилось, достаточно было подобному пробивному человеку охмурить, окучить пару начальников, от которых зависело принятие решения, наобещать с три короба, навесить всякой лапши на уши – и все, готов Договор, фактически передающий права интеллектуальной собственности, добытой трудом многих людей, одному подобному К., который после этого принимает важный вид, осознает себя причастным к руководящему кругу, и начинает делать с этой бесхозной собственностью все, что душа его пожелает.
Правда, эта собственность казалась тогда не ахти какой и ценной. Хотя внутри шифратора был заложен алгоритм шифра на новой элементной базе, но его интерфейс, сервисные возможности полностью соответствовали самому низовому звену Советской Армии. Вводи информацию с убогой клавиатуры, получай выход только на экране, переписывай его вручную, алгоритм шифрования – только симметричный, ввод ключа – 100 знаков и 10 проверочных цифр – тоже только вручную, солдату можно приказать, а как убедить, например, банкира возиться с этим, как называл его сам К., «Шуриком», к тому же ломающимся с такой же частотой, что и любая советская электроника? Особо много желающих не было, к тому же К. по своей натуре установил на них совершенно астрономические цены: что-то около $400 за один калькулятор, в то время, как такой же серийный калькулятор со стандартной микросхемой стоил в обычном магазине «Электроника» около $10. Эту огромную разницу в цене К. объяснял исключительно новизной заложенных в «Электронику МК-85 С» криптографических идей, к которым он сам не имел никакого отношения.
Непременно загнулась бы организованная им фирма типа «Рога и Копыта», если бы не фальшивые авизо в Центральном Банке России…
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 8 RPM
Глава 8 RPM Фирма Microsoft и Windows уже приучили нас, что установка любой программы начинается с запуска программ Setup или Install. Затем, после согласия с лицензионным соглашением (по которому фирма-производитель обязывает вас установить программное обеспечение только на один
Глава 17 DNS
Глава 17 DNS DNS – это Доменная Система Имен (Domain Name System). DNS преобразует символические имена машин в IP-адреса и наоборот – из IP-адреса в символическое имя. Для чего это нужно? Во-первых, человеку легче запомнить осмысленное имя – типа vasya.ru чем 195.66.195.42, а для компьютера проще
Глава 20 FTP
Глава 20 FTP Эта глава посвящена протоколу FTP, настройке сервера FTP, проблемам конфигурации и безопасности сервера.Протокол FTPПротокол FTP (File Transfer Protocol, протокол передачи файлов) предназначен для передачи файлов в сети Интернет. Этот протокол был разработан на заре эры
ГЛАВА 16
ГЛАВА 16 Понятие о shell–сценарииВ shell–сценарий может включаться одна или несколько команд; здесь нет общепринятых правил. Зачем же создавать целый сценарий ради двух–трех команд? Все зависит от предпочтений пользователя.В этой главе рассматриваются следующие
ГЛАВА 17
ГЛАВА 17 Проверка условийПри создании сценария уточняется идентичность строк, права доступа к файлу или же выполняется проверка численных значений. На основе результатов проверки предпринимаются дальнейшие действия. Проверка обычно осуществляется с помощью команды test.
ГЛАВА 18
ГЛАВА 18 Управляющие конструкцииВсе функциональные сценарии должны предлагать возможности по выбору возможных вариантов. При определенных условиях сценарии должны выполнять обработку списков. Этим вопросам посвящена настоящая глава. Кроме того, в ней описывается
ГЛАВА 19
ГЛАВА 19 Функции интерпретатора shellДо сих пор весь программный код сценариев данной книги выполнялся последовательно от начала до конца программы. Подобный подход неплох, но при этом некоторые фрагменты кода, рассмотренного в наших примерах, дублируются в пределах
ГЛАВА 20
ГЛАВА 20 Передача параметров сценариюВ предыдущих главах рассматривались способы передачи параметров сценариям с помощью специальных переменных $1...$9. Специальная переменная $# указывает количество передаваемых параметров. Также обсуждалась конструкция usage. Эта
ГЛАВА 21
ГЛАВА 21 Создание экранного выводаС помощью shell–сценариев можно создавать профессионального вида экраны, позволяющие реализовать интерактивное взаимодействие пользователя с системой. Для этого достаточно располагать цветным монитором и использовать команду tput.В
ГЛАВА 22
ГЛАВА 22 Создание экранного вводаКогда речь идет об экранном вводе, или вводе данных, подразумевают ввод информации (в нашем случае с помощью клавиатуры), а затем — проверку достоверности введенных данных. Если данные удовлетворяют неким критериям, они
ГЛАВА 23
ГЛАВА 23 Отладка сценариевОдной из самых сложных задач при создании shell–сценариев является их отладка. Желательно, чтобы пользователь, выполняющий эту задачу, получил консультации на данном этапе. Чтобы избежать распространенных ошибок, достаточно следовать указанному
ГЛАВА 24
ГЛАВА 24 Встроенные команды интерпретатора shellВ предыдущих главах нам уже встречались конструкции, встроенные в интерпретатор shell Напомним, что речь идет о командах, которые не находятся в каталоге /bin или usr/bin, а встроены в интерпретатор Bourne shell. Скорость выполнения
ГЛАВА 25
ГЛАВА 25 Дальнейшее изучение конструкции "документ здесь"При рассмотрении стандартного потока ввода и вывода, а также циклов while уже обсуждалась конструкция "документ здесь". Описывались методика пересылки электронной почты и способы формирования экранов меню, но
ГЛАВА 26
ГЛАВА 26 Утилиты интерпретатора shellВ этой главе рассматриваются следующие темы: • создание датируемых имен файлов и временных файлов; • сигналы; • команда trap и способы перехвата сигналов; • команда eval; • команда
ГЛАВА 27
ГЛАВА 27 Небольшая коллекция сценариевВ настоящей главе содержатся примеры некоторых наиболее распространенных сценариев. Изучая их, можно заметить, что все они невелики по размеру и довольно просты. В этом и состоит преимущество использования сценариев; они не должны
Масленников Михаил
Просмотр ограничен
Смотрите доступные для ознакомления главы 👉