Глава 6. Итого
Глава 6. Итого
Итак, оснащение Центрального Банка криптографической системой защиты на базе портативного калькулятора «Электроника МК-85 С» произведено, система введена в эксплуатацию с 1 декабря 1992 года и сразу же дала весьма ощутимый эффект. Значимость этого события явно выпирала за рамки ФАПСИ. Математика и криптография кончаются, начинается политика: кто и как это сделал, как к этому относиться, кого казнить, а кого помиловать.
Мои дальнейшие рассуждения о событиях того времени достаточно субъективны, я, как непосредственный их участник, не могу быть абсолютно объективным. Но все же постараюсь минимизировать эмоции, а больше внимания уделять не вызывающим сомнения истинам.
Итак, истина 1: Договор на оснащение системой криптографической защиты Центральный Банк заключил не с ФАПСИ, а с малым предприятием «Анкорт».
Истина 2. Предприятие «Анкорт» имело какие-то юридические отношения с ФАПСИ. Эти отношения в конце 1992 года были весьма запутанными, с одной стороны, из-за шараханий «Генеральной линии» ФАПСИ в отношении коммерческой криптографии (разрешить – запретить), а с другой – из-за личности руководителя «Анкорта».
В ЦБ мне потом приходилось слышать такую оценку тех событий: систему защиты установили «двое лысых». Под одним из них понимали г-на К., под другим – автора этих строк. Но.
Истина 3. В конце 1992 года оба лысых являлись сотрудниками ФАПСИ.
Математика и логика окончательно закончились.
Истина 4. В конце 1993 года оба лысых уже не являлись сотрудниками ФАПСИ.
Истина 5. В 2007 году руководство переименованного ФАПСИ приводит пример разработки «уникальной технологии, ставшей препятствием на пути распространения фальшивых авизо из Чечни», как результат работы ФАПСИ. «В нашей стране всегда были системы, аналоги которых западные страны так и не смогли разработать».
Что и какие мысли крутились в головах руководства ФАПСИ в начале 1993 года по этому поводу – одному Богу известно. Могу только предположить: амбиции. Как это так: без нашего разрешения? Типичный пример «директорской психологии», которую мне потом неоднократно приходилось наблюдать. Логика и результаты – по боку, упрется рогом, нальет глаза кровью, и в ответ на логику только одно: а мне плевать!
В конце 1992 – начале 1993 года руководство ФАПСИ было в ярости. Слова «Центральный Банк», «защита авизо» были контрреволюционными и контриков ждала неминуемая расплата. Про математические и криптографические задачи никто не вспоминал, никаких даже самых отдаленных намеков на обсуждение метода использования марканта для выработки КПД в Спецуправлении тогда не проводилось, о традиционных в таких случаях «мозговых атаках» забыли. Почему? А может быть потому, что в октябре 1992 года, когда в ФАПСИ просочились первые слухи о том, что ЦБ хочет использовать калькулятор, реализующий обычный шифр гаммирования, там стали ехидно потирать руки: сейчас они что-нибудь на нем зашифруют, а мы им в ответ – криптографический ликбез. Знаете ли вы господа-банкиры про имитостойкость? А про то, куда летали с шифром гаммирования советские ракеты во Вьетнаме? Так что не рыпайтесь, выкладывайте побольше денежек и слушайтесь умного «папу» из ФАПСИ. Ситуация казалась на 100% беспроигрышной.
Разработка любой криптографической системы защиты начинается с разработки требований к ней: от кого и как она должна защищать. Портрет абстрактного вероятного противника. У меня же в сентябре 1992 года с этим проблем не было: система защиты телеграфных авизо в первую очередь должна защищать от чиновников ФАПСИ, от самых что ни на есть конкретных. Гаммирования не дождетесь! Вот вам маркант, с ним и ковыряйтесь до посинения, если возникнет желание. Желаний ковыряться с маркантом не возникло, но зато возникло желание разобраться с изобретателем. «Ксиву – на стол, в Центральный Банк больше – ни шагу!». Вот такую своеобразную оценку стойкости системе защиты телеграфных авизо выдало ФАПСИ в феврале 1993 года.
Ярость – это с одной стороны. А с другой – коммерческий прагматизм. Много ли заработаешь на военных и правительственных линиях связи? Нужно ближе к деньгам. Центральный Банк – одна из ключевых финансовых организаций, от него тянутся ниточки ко всем коммерческим банкам. Если протолкнуть какую-то систему защиты в ЦБ, то дальше можно навязывать ее и всем остальным. Коммерческая криптография становится ясной и понятной: сесть на трубу, перекрыть всем кран, заставить идти на поклон. Вскоре все так и будет, появится Указ Ельцина «о лицензировании и сертификации в области защиты информации», все пойдут на поклон к ФАПСИ. Но это произойдет через два года, а тогда, в начале 1993 года, успешное внедрение полулегальной и относительно независимой системы защиты в ЦБ явно шло вразрез с далеко идущими замыслами генералов ФАПСИ.
Такова была криптографическая политика, грязная и неблагодарная. Но я старался поменьше думать о ней. Ведь действительно, в ЦБ было сделано очень большое и нужное дело, все криптографические решения использовали только идеи шифров на новой элементной базе, тот математический аппарат, который разрабатывался с помощью кафедр математики и криптографии 4 факультета Высшей Школы КГБ, Спецуправления, НИИ Автоматики. Разработка этого аппарата велась около 15 лет, на эту тему было написано много отчетов и диссертаций, содержащих действительно новые, оригинальные результаты. Эта работа сильно отличалась от проталкивания в стандарты советского варианта DES, в которой требовались, в основном, согласования и разрешения. И вот в тот момент, когда, казалось, DES-ГОСТ окончательно перечеркнул все усилия, затраченные на разработку шифров на новой элементной базе, эти шифры, хотя и полулегально, вопреки усилиям руководства ФАПСИ, нашли себе достойное применение и стали «препятствием на пути распространения фальшивых авизо из Чечни, фактически сделали этот преступный бизнес бессмысленным».
Это был уже второй мой урок по теме «Криптография и свобода». Первый преподал мне Степанов, насильно затащив после защиты диссертации обратно к себе в отдел. Смысл везде один и тот же: начальник – царь и бог, выступил против – не жди ничего хорошего. Свобода может быть только санкционированной сверху. Не осознанная (как, помнится, учили философы), а указанная необходимость. Властная вертикаль – отнюдь не новое изобретение, она существовала и при Сталине, и после него. Точная наука математика здесь кончается, начинается философия жизни. И все мои попытки подходить к жизненным околокриптографическим проблемам с теми же подходами, что и к доказательству теорем, неизменно оканчивались одним и тем же: дважды два получалось равным пяти. Досрочно защитил диссертацию в аспирантуре – плохо, диссертация – это твое личное дело, назад, к Степанову, начинай там все с начала. Но это были просто невинные шалости. Через семь лет, после защиты ЦБ, никто уже не говорил подобных глупостей, все было проще: пиши рапорт об увольнении по собственному желанию.
Спорить с этим начальством? В очередной раз доказывать, что ты не верблюд? Бодаться теленку с дубом? Ну уж нет! Играйте в эти игры сами, мне они противны. Дело сделано, а как к этому отнесутся начальники – их проблемы. Карьерный рост в ФАПСИ мне был абсолютно безразличен, чиновничьи должности противны. Окучивание начальников, слезные челобитные – дайте хотя бы досидеть полгода до пенсии – низко и мерзко. Я лишь попросил объяснить, почему мне запрещают работать с ЦБ, отбирая утром служебное удостоверение. Не получив на это никакого внятного ответа, в рапорте с просьбой уволить по собственному желанию я постарался высказать все, что думаю по этому поводу.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 8 RPM
Глава 8 RPM Фирма Microsoft и Windows уже приучили нас, что установка любой программы начинается с запуска программ Setup или Install. Затем, после согласия с лицензионным соглашением (по которому фирма-производитель обязывает вас установить программное обеспечение только на один
Глава 17 DNS
Глава 17 DNS DNS – это Доменная Система Имен (Domain Name System). DNS преобразует символические имена машин в IP-адреса и наоборот – из IP-адреса в символическое имя. Для чего это нужно? Во-первых, человеку легче запомнить осмысленное имя – типа vasya.ru чем 195.66.195.42, а для компьютера проще
Глава 20 FTP
Глава 20 FTP Эта глава посвящена протоколу FTP, настройке сервера FTP, проблемам конфигурации и безопасности сервера.Протокол FTPПротокол FTP (File Transfer Protocol, протокол передачи файлов) предназначен для передачи файлов в сети Интернет. Этот протокол был разработан на заре эры
ГЛАВА 11
ГЛАВА 11 Дополнительные утилиты работы с текстомСуществует большое количество утилит, предназначенных для сортировки, объединения, разбиения и прочей обработки текстовых файлов. В этой главе мы познакомимся с такими командами: • sort; • uniq; • join; • cut;
ГЛАВА 13
ГЛАВА 13 Регистрация в системеВо время регистрации в системе, еще до появления командной строки происходит ряд событий, связанных с процессом регистрации. После ввода регистрационного имени и пароля система проверяет, допустима ли регистрация данного пользователя. С
ГЛАВА 14
ГЛАВА 14 Переменные среды и интерпретатора shellЧтобы продуктивно работать с интерпретатором shell, нужно уметь управлять переменными этого интерпретатора. Переменными интерпретатора shell являются наименования, которым присваиваются значения. В качестве значений может
ГЛАВА 15
ГЛАВА 15 Использование кавычекВ главе 14 обсуждались методы работы с переменными и операции подстановки. Чаще всего ошибки в использовании кавычек возникают при выполнении подстановок переменных в сценариях. Кавычки оказывают существенное влияние на формирование
ГЛАВА 16
ГЛАВА 16 Понятие о shell–сценарииВ shell–сценарий может включаться одна или несколько команд; здесь нет общепринятых правил. Зачем же создавать целый сценарий ради двух–трех команд? Все зависит от предпочтений пользователя.В этой главе рассматриваются следующие
ГЛАВА 20
ГЛАВА 20 Передача параметров сценариюВ предыдущих главах рассматривались способы передачи параметров сценариям с помощью специальных переменных $1...$9. Специальная переменная $# указывает количество передаваемых параметров. Также обсуждалась конструкция usage. Эта
ГЛАВА 21
ГЛАВА 21 Создание экранного выводаС помощью shell–сценариев можно создавать профессионального вида экраны, позволяющие реализовать интерактивное взаимодействие пользователя с системой. Для этого достаточно располагать цветным монитором и использовать команду tput.В
ГЛАВА 22
ГЛАВА 22 Создание экранного вводаКогда речь идет об экранном вводе, или вводе данных, подразумевают ввод информации (в нашем случае с помощью клавиатуры), а затем — проверку достоверности введенных данных. Если данные удовлетворяют неким критериям, они
ГЛАВА 23
ГЛАВА 23 Отладка сценариевОдной из самых сложных задач при создании shell–сценариев является их отладка. Желательно, чтобы пользователь, выполняющий эту задачу, получил консультации на данном этапе. Чтобы избежать распространенных ошибок, достаточно следовать указанному
ГЛАВА 24
ГЛАВА 24 Встроенные команды интерпретатора shellВ предыдущих главах нам уже встречались конструкции, встроенные в интерпретатор shell Напомним, что речь идет о командах, которые не находятся в каталоге /bin или usr/bin, а встроены в интерпретатор Bourne shell. Скорость выполнения
ГЛАВА 26
ГЛАВА 26 Утилиты интерпретатора shellВ этой главе рассматриваются следующие темы: • создание датируемых имен файлов и временных файлов; • сигналы; • команда trap и способы перехвата сигналов; • команда eval; • команда
ГЛАВА 27
ГЛАВА 27 Небольшая коллекция сценариевВ настоящей главе содержатся примеры некоторых наиболее распространенных сценариев. Изучая их, можно заметить, что все они невелики по размеру и довольно просты. В этом и состоит преимущество использования сценариев; они не должны