Category: it

Category was added automatically. Read all entries about "it".

Кто, как и ради чего тормозит репост плюсом?

Наверняка многие репостеры сталкивались с такой ситуацией. В норме при нажатии курсором мыши на кнопку с синим плюсом ("Поделиться") сразу же выпадает меню с выбором соцсети, в которую нужно сделать репост. Но иногда что-то "заедает", из-за чего приходится нажимать на плюс несколько раз подряд. Внимание к этой проблеме позволяет заметить, что "заедает" на одних и тех же постах.
Например, сильно "заедает" на http://mansikkala.livejournal.com/1054559.html . Подобных случаев от 2% до 5%. Несколько меньше "заедает" на http://ros-lagen.livejournal.com/1162957.html . Таких до 10-15%. Что не так с этими постами?
Среди моих френдов есть программисты и знатоки вирусов. Хотелось бы, чтобы они заглянули в код этих страниц и поискали там причину и её автора.

Криптография и Свобода - 2. RSA vs EC

Оригинал взят у kolkankulma в Криптография и Свобода - 2. RSA vs EC
Оригинал взят у mikhailmasl в Криптография и Свобода - 2

RSA vs EC

    За те долгие годы, когда впервые было заявлено о криптографии с открытым распределением ключей (середина 70-х годов прошлого века), реальными считаются фактически две системы: RSA и система Диффи-Хеллмана. Алгоритмы RSA основаны на сложности разложения большого числа на простые множители, в то время как DH – алгоритмы Диффи-Хеллмана – основаны на сложности логарифмирования в конечных полях. Если на заре криптографии с открытым распределением ключей в качестве полей для алгоритма DH выбирали конечные группы Галуа, то где-то примерно с середины 90-х годов началось повальное увлечение EC – elliptic curve - эллиптическими кривыми, математический аппарат которых весьма схож с аппаратом конечных полей и методом DH. Таким образом, в современной криптографии есть два конкурирующих между собой метода построения системы с открытым распределением ключей: RSA и EC. И во всем мире началась дискуссия - что лучше: RSA или EC. Какие же доводы могли привести сторонники того или иного метода?

        RSA.

  1. Алгоритм проще, чем EC, с точки зрения реализации. Бесспорным доказательством этого служит тот факт, что при зашифровании с помощью RSA достаточно открытого ключа получателя шифрованного сообщения, в то время как в EC необходимо иметь пару: открытый ключ получателя – секретный ключ отправителя. Если, к примеру, речь идет о защищенном протоколе SSL, то при использовании EC появляются дополнительные сложности. Если клиент не имеет своего private key, то для установления соединения с сервером необходимо выработать так называемый эфемерный ключ и включить соответствующий ему открытый ключ в протокол обмена сообщениями при handshake.
  2. Процедуры шифрования и подписи для RSA реализуются с помощью одной и той же функции, которая называется modular exponent – возведение в степень по модулю. Если реализовывать RSA на внутреннем процессоре Smart Card. то реализация одной этой функции сразу позволяет осуществлять как шифрование, так и подпись внутри Smart Card.

EC.

    По сравнению с RSA, EC может похвастать только одним преимуществом: «природа» эллиптических кривых и возможные их параметры намного шире, чем у RSA, где весь математический аппарат привязан к операциям с простыми числами.

    Эти особенности и определили судьбу двух основных методов криптографии с асимметричными ключами.

- RSA – широкое распространение в коммерческой криптографии, где в первую очередь требуется простота и надежность реализации, минимизация ошибок в программном обеспечении, которое может быть подготовлено многими независимыми друг от друга программистами.

- EC – в государственной и военной криптографии, где в первую очередь требуется оригинальность криптографических решений, являющаяся дополнительным рубежом криптографической защиты.

Безусловно, что такое разделение является очень общим, в реальной жизни всегда есть множество оттенков и полутонов. Но de facto RSA стал общепризнанным международным стандартом, который вошел, в частности, в операционную систему Windows и большинство мировых сертификационных центров заверяют сертификаты только с помощью RSA.

Здесь нельзя не упомянуть об оценках стойкости алгоритмов типа RSA и EC. Для RSA в 2010 году удалось успешно вскрыть ключ длиной 768 бит, поэтому в настоящее время минимально допустимой длиной RSA ключа является 1024 бит. Тогда же было высказано мнение, что такая длина может быть криптографически безопасной еще только ближайшие три-четыре года. Два из них уже прошли, но пока по-прежнему длина 1024 бит не считается для RSA критической. Здесь, помимо чисто криптографических методов анализа, еще, на мой взгляд, надо учитывать то, что RSA является намного более распространенным методом, чем EC, а следовательно, привлекает к себе гораздо больше внимания криптографов-аналитиков, чем EC. Хотя, по-видимому, требуемый уровень безопасности в EC можно обеспечить при меньшей длине ключа, чем в RSA. Но подходы к гражданской криптографии все-таки сильно отличаются от криптографии военной: здесь в первую очередь важны удобство и распространенность реализации, а взлом – это весьма дорогостоящее мероприятие, которое вряд ли стоит затевать, к примеру, для получения доступа к банковскому счету обычного пользователя банка. Стоимость такого взлома может оказаться намного больше, чем сумма денег на счету пользователя.

    Поскольку RSA получил широкое распространение, то среди ведущих мировых производителей смарт-карт, таких как GmbH, Gemplas, Infinion, Axalto началась гонка за завоевание криптографических рынков с помощью чипов с полной поддержкой RSA на уровне архитектуры процессора, т.е. на уровне hardware. Под полной поддержкой во всем мире сразу же стали понимать, что выработка и использование RSA ключей должны осуществляться только внутри процессора смарт-карты, а наружу (во внешнюю и более уязвленную память компьютера) должен выдаваться только готовый результат зашифрования или подписи. А время выработки случайного 1024-битного RSA-ключа внутри смарт карты было доведено до 10 – 20 секунд.

    Эта гонка привела к тому, что гражданская криптография стала проникать даже в те страны, где каких-нибудь 15-20 лет назад о ней не имели ни малейшего представления. Алгоритм простой: ничего сами не выдумываем, проводим открытый конкурс и выбираем готовые криптографические решения. Как правило, сначала закупается сертификационный центр, а затем PKI, включающий в себя CSP и PKCS#11 для смарт-карт и, естественно, сами смарт-карты с полной поддержкой RSA. Мне за время пребывания в Корее один раз удалось принять участие в таком конкурсе, который в 2006 году проводило правительство Таиланда.

    У тайцев к тому времени уже был собственный сертификационный центр, теперь же они хотели добавить к нему PKI с поддержкой смарт карт. Правительство Таиланда объявило открытый конкурс, в котором в качестве одного из соискателей приняла участие корейская компания HiSmarTech, входящая в могущественный Samsung. Молодые ребята из этой компании подготовили собственную Smart Card а к тому времени у меня уже были готовы поддерживающие эту карту Smart Card CSP и PKCS#11, поэтому HiSmarTech включила меня в свою команду для участия в конкурсе в Таиланде. Что требуется от соискателя – загадка. Интуитивно ясно, что PKI, точнее даже не сам PKI, а совместимость моих CSP и PKCS#11 с готовыми тайскими PKI.

    Первые тесты я делал для SCard CSP на тестовом таиландском CA – вроде работают. Где-то в конце июня 2006 года – первая вылазка в Таиланд, посмотреть живьем на тайские СА и понять, что им надо. Прилетели. Нас привезли в тайский вычислительный центр, где стоит закупленный тайцами Baltimore UniCERT Certificate Authority System. PKI использует PKCS#11, наш PKCS#11 с ним глючит. Тот СА, который я тестировал в Интернете, с этим не имеет ничего общего, за исключением того, что тот и другой выдают сертификаты. В общем, первый блин комом. Вылазка была, если мне сейчас не изменяет память, дня на два, к концу второго дня мне удалось глюки выловить и получить с этого сервера тестовый сертификат. Но это было, так сказать, неофициальное выступление, основное участие в конкурсе – benchmark test (по-русски - экзамен кандидатского минимума) - состоялся недели через две.

    К benchmark test ребята из HiSmarTech подготовились основательно. Притащили в Бангкок здоровенную железяку – машинку для проверки прочности пластиковых смарт карт. Она несколько тысяч раз выгибала карточку в разных плоскостях и давала наглядное подтверждение, что чип приклеен к карточке надежно. А верховодила корейской командой девушка, которая закончила в Москве режиссерский факультет института кинематографии и неплохо говорила по-русски. В команду, кроме нее входили «ребята –апплетписатели», т. е. те, кто разрабатывал уровень software для карточки. Требованием тайцев был полный цикл подготовки карточки, им надо было показать, как апплет устанавливается в карточку, как тестируется, инициализируется, и, естественно, как карточка работает с криптографическими интерфейсами CSP и PKCS#11.

    «Экзамен кандидатского минимума» принимали тайские чиновники. У меня экзамен по криптографии принимал молодой человек, чем-то похожий на Яшку-цыгана из фильма «Неуловимые мстители». Стандартные тесты процедур шифрования и подписи с помощью CSP (про PKCS#11 так и не вспомнил, а я так переживал!) и постоянные попытки вытащить карточку в момент подписи из считывателя – чтобы убедиться, что все криптографические процедуры реально выполняются внутри чипа карты. После нескольких попыток проэкзаменовать меня по другим криптографическим вопросам он как-то сник и безропотно ставил плюсики в своем экзаменационном листе. Короче, криптографическая часть этого кандидатского минимума была выполнена быстрее всех. Я превратился в наблюдателя за работой корейской зверь-машины по выламыванию чипа из карточки, которая сколько ни старалась, так ничего и не смогла сделать с упрямым чипом.

    В общем, команда HiSmarTech выступила в Таиланде довольно успешно. Тут же появились тайские спонсоры, готовые поддержать корейцев в осваивании местного рынка. Вечером они повели нас в известное в Бангкоке место – Beer Factory. Там пиво пьют не литрами, а метрами: полуторамертовыми пробирками, в каждую из которых входит около 5 литров пива.

К сожалению, в сентябре того же года в Таиланде произошел военный переворот, и, по-видимому, правительству стало не до смарт карт. Иначе России пришлось бы сейчас догонять по гражданской криптографии не только Южную Корею, но и Таиланд.

До сих пор так и нет в России ни RSA, ни полноценного Internet Banking, ни открытых криптографических конкурсов. «Тот, кто встроил RSA, тот проныра и лиса» - такое мнение бытует в ФСБ. Зато наши эллиптические кривые ГОСТ Р 3410 такие, каких ни у кого в мире нет (и карточек под них тоже практически нет), а RSA – это происки зарубежной закулисы, в бессильной злобе наблюдающей за тем, как Россия встает с колен!


Назад                                Продолжение
В начало книги Криптография и Свобода - 2



Криптография и свобода. EXECUTE! Глава 6. Итого.

Оригинал взят у kolkankulma в Криптография и свобода. EXECUTE! Глава 6. Итого.
Оригинал взят у mikhailmasl в Криптография и свобода. EXECUTE! Глава 6. Итого.

Глава 6

Итого

 

Итак, оснащение Центрального Банка криптографической системой защиты на базе портативного калькулятора «Электроника МК-85 С» произведено, система введена в эксплуатацию с 1 декабря 1992 года и сразу же дала весьма ощутимый эффект. Значимость этого события явно выперала за рамки ФАПСИ. Математика и криптография кончаются, начинается политика: кто и как это сделал, как к этому относиться, кого казнить, а кого помиловать.

Мои дальнейшие рассуждения о событиях того времени достаточно субъективны, я, как непосредственный их участник, не могу быть абсолютно объективным. Но все же постараюсь минимизировать эмоции, а больше внимания уделять не вызывающим сомнения истинам.

Итак, истина 1: Договор на оснащение системой криптографической защиты Центральный Банк заключил не с ФАПСИ, а с малым предприятием «Анкорт».

Истина 2. Предприятие «Анкорт» имело какие-то юридические отношения с ФАПСИ. Эти отношения в конце 1992 года были весьма запутанными, с одной стороны, из-за шараханий «Генеральной линии» ФАПСИ в отношении коммерческой криптографии (разрешить – запретить), а с другой – из-за личности руководителя «Анкорта».

 

 В ЦБ мне потом приходилось слышать такую оценку тех событий: систему защиты установили «двое лысых». Под одним из них понимали г-на К., под другим – автора этих строк. Но.

Истина 3. В конце 1992 года оба лысых являлись сотрудниками ФАПСИ.

Математика и логика окончательно закончились.

Истина 4. В конце 1993 года оба лысых уже не являлись сотрудниками ФАПСИ.

Истина 5. В 2007 году руководство переименованного ФАПСИ приводит пример разработки «уникальной технологии, ставшей препятствием на пути распространения фальшивых авизо из Чечни», как результат работы ФАПСИ. «В нашей стране всегда были системы, аналоги которых западные страны так и не смогли разработать».

 

Что и какие мысли крутились в головах руководства ФАПСИ в начале 1993 года по этому поводу  – одному Богу известно. Могу только предположить: амбиции. Как это так: без нашего разрешения? Типичный пример «директорской психологии», которую мне потом неоднократно приходилось наблюдать. Логика и результаты – по боку, упрется рогом, нальет глаза кровью, и в ответ на логику только одно: а мне плевать!

В конце 1992 - начале 1993 года руководство ФАПСИ было в ярости. Слова «Центральный Банк», «защита авизо» были контрреволюционными и контриков ждала неминуемая расплата. Про математические и криптографические задачи никто не вспоминал, никаких даже самых отдаленных намеков на обсуждение метода использования марканта для выработки КПД в Спецуправлении тогда не проводилось, о традиционных в таких случаях «мозговых атаках» забыли. Почему? А может быть потому, что в октябре 1992 года, когда в ФАПСИ просочились первые слухи о том, что ЦБ хочет использовать калькулятор, реализующий обычный шифр гаммирования, там стали ехидно потирать руки: сейчас они что-нибудь на нем зашифруют, а мы им в ответ – криптографический ликбез. Знаете ли вы господа-банкиры про имитостойкость? А про то, куда летали с шифром гаммирования советские ракеты во Вьетнаме? Так что не рыпайтесь, выкладывайте побольше денежек и слушайтесь умного «папу» из ФАПСИ. Ситуация казалась на 100% беспроигрышной.

 

Разработка любой криптографической системы защиты начинается с разработки требований к ней: от кого и как она должна защищать. Портрет абстрактного вероятного противника. У меня же в сентябре 1992 года с этим проблем не было: система защиты телеграфных авизо в первую очередь должна защищать от чиновников ФАПСИ, от самых что ни на есть конкретных. Гаммирования не дождетесь! Вот вам маркант, с ним и ковыряйтесь до посинения, если возникнет желание. Желаний ковыряться с маркантом не возникло, но зато возникло желание разобраться с изобретателем. «Ксиву – на стол, в Центральный Банк больше – ни шагу!». Вот такую своеобразную оценку стойкости системе защиты телеграфных авизо выдало ФАПСИ в феврале 1993 года.

Ярость – это с одной стороны. А с другой – коммерческий прагматизм. Много ли заработаешь на военных и правительственных линиях связи? Нужно ближе к деньгам. Центральный Банк – одна из ключевых финансовых организаций, от него тянутся ниточки ко всем коммерческим банкам. Если протолкнуть какую-то систему защиты в ЦБ, то дальше можно навязывать ее и всем остальным. Коммерческая криптография становится ясной и понятной: сесть на трубу, перекрыть всем кран, заставить идти на поклон. Вскоре все так и будет, появится Указ Ельцина «о лицензировании и сертификации в области защиты информации», все пойдут на поклон к ФАПСИ. Но это произойдет через два года, а тогда, в начале 1993 года, успешное внедрение полулегальной и относительно независимой системы защиты в ЦБ явно шло вразрез с далеко идущими замыслами генералов ФАПСИ.

 Такова была криптографическая политика, грязная и неблагодарная. Но я старался поменьше думать о ней. Ведь действительно, в ЦБ было сделано очень большое и нужное дело, все криптографические решения использовали только идеи шифров на новой элементной базе, тот математический аппарат, который разрабатывался с помощью кафедр математики и криптографии 4 факультета Высшей Школы КГБ, Спецуправления, НИИ Автоматики. Разработка этого аппарата велась около 15 лет, на эту тему было написано много отчетов и  диссертаций, содержащих действительно новые, оригинальные результаты. Эта работа сильно отличалась от проталкивания в стандарты советского варианта DES, в которой требовались, в основном, согласования и разрешения. И вот в тот момент, когда, казалось, DES-ГОСТ окончательно перечеркнул все усилия, затраченные на разработку шифров на новой элементной базе, эти шифры, хотя и полулегально, вопреки усилиям руководства ФАПСИ, нашли себе достойное применение и стали «препятствием на пути распространения фальшивых авизо из Чечни, фактически сделали этот преступный бизнес бессмысленным».     

Это был уже второй мой урок по теме «Криптография и свобода». Первый преподал мне Степанов, насильно затащив после защиты диссертации обратно к себе в отдел. Смысл везде один и тот же: начальник – царь и бог, выступил против – не жди ничего хорошего. Свобода может быть только санкционированной сверху. Не осознанная (как, помнится, учили философы), а указанная необходимость. Властная вертикаль – отнюдь не новое изобретение, она существовала и при Сталине, и после него. Точная наука математика здесь кончается, начинается философия жизни. И все мои попытки подходить к жизненным околокриптографическим проблемам с теми же подходами, что и к доказательству теорем, неизменно оканчивались одним и тем же: дважды два получалось равным пяти. Досрочно защитил диссертацию в аспирантуре – плохо, диссертация – это твое личное дело, назад, к Степанову, начинай там все с начала. Но это были просто невинные шалости. Через семь лет, после защиты ЦБ, никто уже не говорил подобных глупостей, все было проще: пиши рапорт об увольнении по собственному желанию.

Спорить с этим начальством? В очередной раз доказывать, что ты не верблюд? Бодаться теленку с дубом? Ну уж нет! Играйте в эти игры сами, мне они противны. Дело сделано, а как к этому отнесутся начальники – их проблемы. Карьерный рост в ФАПСИ мне был абсолютно безразличен, чиновничьи должности противны. Окучивание начальников, слезные челобитные – дайте хотя бы досидеть полгода до пенсии – низко и мерзко. Я лишь попросил объяснить, почему мне запрещают работать с ЦБ, отбирая утром служебное удостоверение. Не получив на это никакого внятного ответа, в рапорте с просьбой уволить по собственному желанию я постарался высказать все, что думаю по этому поводу.


Collapse )


Криптография и свобода. Колея. Глава 2. У Степанова.

Оригинал взят у kolkankulma в Криптография и свобода. Колея. Глава 2. У Степанова.
Оригинал взят у mikhailmasl в Криптография и свобода. Колея. Глава 2. У Степанова.
 

Глава 2

У Степанова

 

В 5 (Теоретическом) отделе Спецуправления работало около 50 человек, три отделения по 15-20 человек в каждом. Основной задачей отдела было проведение контрольных криптографических анализов действующей шифраппаратуры, выявление ее возможных слабостей и потенциальных опасностей, связанных с постоянным развитием вычислительной техники и криптографических методов анализа шифров. По действующим в те времена положениям, любая реально эксплуатируемая шифраппаратура должна была быть подвергнута контрольному криптографическому анализу не реже, чем один раз в 5 лет. Это довольно разумное положение, поскольку дать 100% гарантию стойкости на все времена никто не мог, криптографический анализ постоянно развивался, появлялись новые методы, новые люди, свежие взгляды. Сам криптографический анализ длился, как правило, около года и проводился следующим образом. Группе экспертов из 3 – 5 человек давали все предыдущие отчеты по анализу данной аппаратуры, подробное описание ее криптографической схемы, условий эксплуатации, требований, предъявляемых заказчиком аппаратуры, и за год надо было попытаться найти какие-то новые методы криптографического анализа этой схемы, которые позволили бы скинуть с предыдущих оценок стойкости 1-2 порядка.  Работа почти всегда чисто абстрактная, самой этой аппаратуры эксперты часто вовсе не видели. Конечно же, качество проведенного криптографического анализа очень сильно зависело от квалификации экспертов, от их криптографического кругозора, эрудиции, умения найти и применить какие-то нетрадиционные, нетривиальные подходы, заметить то, что было пропущено на предыдущих экспертизах.

В основном в 5 отделе работали сравнительно молодые ребята, еще не потерявшие вкуса к криптографии как к науке. Всячески поддерживались и поощрялись различные семинары, диспуты, споры, здоровая конкуренция за лучшую идею, за скинутые порядки с оценок стойкости. Степанов старался придерживаться баланса: половина людей в отделе заканчивала 4 факультет ВКШ КГБ, другая половина - МГУ, вроде как две разные команды, в которых «школьники» (4 факультет) обладали тем преимуществом, что были уже знакомы с криптографией, а приходящему на работу человеку со стороны требовался год-два на то, чтобы вникнуть во все тонкости криптографических методов.

Но одними контрольными криптографическими анализами занять столько людей было невозможно. Отдел вел еще несколько перспективных НИР, в которых пытались предугадать возможности развития криптографии и вычислительной техники в будущем, появление новых направлений в анализе и синтезе шифров, проблемы искусственного криптографического интеллекта. Тут было огромное поле для различных дискуссий, для проявления остроумия и юмора (ТИКИ – КИКИ – теория искусственного криптографического интеллекта – конкретный искусственный криптографический интеллект), но сейчас, спустя почти 25 лет, стало ясно: с перспективами наша криптографическая наука явно промазала. Американцы, с их идеями открытых ключей и электронной подписи, с их коммерческой криптографией оказались куда более практичнее. Конечно же, идеи системы с открытым распределением ключей У. Диффи и М. Хеллмана, впервые опубликованные в 1977 году, были известны, но отношение к ним тогда, на рубеже 80-х годов, было весьма настороженное. По привычке считали их какой-то уловкой американских спецслужб, своего рода «криптографической провокацией», призванной сбить с толку развивающиеся страны, внедрить у них эту систему, которую американцы, зная «потайной ход» в ней, затем смогут вскрывать. Про развитие электронной коммерции в то время думать никому не приходило в голову: для советской экономики вполне хватало коммерции по блату или с черного хода.  Основная забота была о военных шифрах, а в них использование сравнительно новых американских идей было абсолютно нереальным.

Еще один вызов, который бросили американцы в то время – это DES, Data Encryption Standart. Открыто опубликованная криптографическая схема, в то время, как в СССР все, что было прямо или косвенно связано с криптографией, подвергалось тщательному засекречиванию. Такая система была заложена еще Сталиным и сохранялась до 90 годов практически в неизменном виде. Доходило до анекдотов. В 1986 году издательство «Радио и связь» в плане изданий на 1987 год опубликовало анонс книги Д.Конхейма «Основы криптографии». Книга зарубежного автора, в ней содержались только общеизвестные понятия, описание американского DES, самые тривиальные подходы к его криптографическому анализу. Реакция 8 ГУ КГБ СССР была однозначной: запретить. Весь тираж был объявлен ДСП (Для служебного пользования) и направлен в закрытые спецбиблиотеки управлений КГБ. Но план издательства был уже широко опубликован и в издательство начали приходить заявки на эту книгу. Все эти заявки издательство пересылало в 8 ГУ КГБ СССР, где, прямо на моих глазах, происходили следующие сцены.

 

-          Так, Дальневосточный военный округ. Ну, тут все ясно.

-          А это что? Мурманское морское пароходство? Ну-ка, разберитесь, кто это там так шибко заинтересовался криптографией, что они лезут, куда не следует!

 

Как мотыльки на ночной свет, полетели на анонсированную книгу все подпольные и полуподпольные криптографы. А в 8 ГУ КГБ СССР только и оставалось, что наладить их учет и контроль.

Почти такая же история, только уже с несколько другим сценарием, повторилась почти 10 лет спустя. В 1995 году был принят Указ Президента России № 334, в котором на любое использование криптографических средств требовалась лицензия ФАПСИ. К тому времени в России уже было множество коммерческих банков, использовавших различные системы шифрования и электронной подписи. Дальнейшее продолжение этой истории слишком тривиально, чтобы уделять ей здесь внимание, система и через 10 лет осталась практически той же. 

Но вернемся к DES. Взломать DES предлагали всем желающим, и уж Теоретический отдел не мог остаться от этого в стороне. «Если вы найдете способы взлома DES, то я сразу же буду докладывать об этом на очень высоком уровне» - так выступал перед нами генерал, заместитель начальника Главка. Но, к чести 5 отдела, сильно напрягаться над попытками взлома DES никто не стал. Ломовая и тупая схема, которой не коснулись ни красота, ни изящество, ни оптимальность выбранных параметров, ни простота реализации. Но к ней было приковано высочайшее внимание! Получить какие-то красивые результаты и написать диссертацию на анализе DES было очень трудно, а завоевать внимание начальства – очень легко. И вот с конца 70-х годов  в 5 отделе стали заниматься «криптографической теологией»: как малость приукрасить DES, чтобы немного скрыть его уродства, но в то же время (не дай бог!) не раскрыть при этом каких-то своих криптографических тайн.

В те времена – начало 80-х годов – расклад «криптографических сил» в 5 отделе был примерно следующим:

1 отделение – «криптографические законотворцы», те, кто занимался разработкой новых требований к перспективной шифраппаратуре (об этом речь пойдет впереди), а также разработкой советского стандарта шифрования, основанного на схеме типа DES. Кузница кадров для будущих криптографических чиновников.

2 отделение – вероятностники, то есть те, кто, в основном, специализировался на статистических методах анализа шифров. Их любимыми объектами были «балалайки», традиционные электронные шифраторы, работающие с битами на  элементной базе 60-х годов, состоящей из типовых логических элементов.

3 отделение – алгебраисты, те кто специализировался на алгебраических методах криптографического анализа. Здесь, помимо анализа традиционных «балалаек», были люди, занимавшиеся разработкой шифров на новой элементной базе, а также, те, кто изучал и анализировал появившиеся новые американские идеи открытых ключей.

Мне посчастливилось попасть к алгебраистам.

Между алгебраистами и вероятностниками всегда шли острые дискуссии на тему, чья же вера более истинная, и кто приносит больше пользы в криптографии. К «криптографическому законотворчеству» отношение во 2 и 3 отделениях было примерно такое же, как к политинформациям: спущено сверху, значит кому-то надо. Никто не верил, что разрабатывая новые требования или приукрашивая DES, можно получать какие-то красивые и полезные научные результаты, но приказ начальства – закон для подчиненных.

«Криптографическое законотворчество» не было доминирующим в Теоретическом отделе. Большинство людей стремилось к самостоятельной научной работе, писали и защищали диссертации, искали новые, оригинальные решения. Мне кажется, что Степанов был более расположен к таким людям, поскольку его собственный интеллект и кругозор был необычайно широк. Он досконально вникал во все отчеты, выполненные в отделе, поэтому все написанное, прежде чем попасть к Степанову, проходило через неоднократные обсуждения, проверки, споры. Наверное, любой другой подход неизбежно привел бы к фикции, к имитации бурной деятельности, к обесцениванию криптографического анализа, ведь даже если американцы и нашли какую-то слабость в наших шифрах, то вряд ли об этом станет известно. Вопрос о «критерии истинности» выполненных в 5 отделе работ, как правило, решался окончательным мнением Степанова, а придумать тут что-либо другое было невозможно.  С другой стороны, наличие сильного лидера всегда благоприятно влияет на коллектив, вызывает естественное желание подтягиваться до его уровня, нацеливает на более трудные задачи. Сколько подобных примеров известно в нашей истории: С.П.Королев, И.В.Курчатов, А.П.Александров, М.В.Келдыш и многие другие. А если взять не науку, а, к примеру, спорт, то и здесь влияние одного человека, неординарной личности, трудно переоценить. Как не вспомнить советскую хоккейную сборную времен А.В.Тарасова, редко знавшую поражения, а все больше победы, добываемые тяжелым трудом.

И начальник Теоретического отдела тоже был из тех людей, кто явно выделялся из общей массы, кто был на голову выше своих подчиненных, причем выше именно в силу своего интеллекта, образованности, знаний, а не административного положения.   

Мой приход в 5 отдел очень символично совпал с одним событием: в здании, где располагался отдел, в это время начали ломать советскую ЭВМ «Весна». Весь двор был заставлен мусорными контейнерами с платами и схемами (которые не микро), составлявшими раньше hardware этого очередного чуда техники. Увлекаясь в детстве сборкой транзисторных радиоприемников, я с ужасом прикидывал количество выкинутых транзисторов, диодов, конденсаторов и сопротивлений, которые всегда были дефицитом и предметом моего неутомимого поиска по разным радиомагазинам. Здесь же были совершенно иные единицы измерения, не штуки, а ящики, контейнеры, кубометры. Душа не выдержала, и не только у меня одного. Около этих сокровищ стали появляться и другие люди с плоскогубцами и кусачками и одна из последних моделей чисто советских ЭВМ приняла чисто советскую смерть.  

Примерно через год какими-то неведомыми путями Спецуправление умудрилось закупить американский компьютер (тогда еще не персональный, а многопользовательский) Hewlet-Packard и установить его в стекляшке. И сразу все почувствовали разницу! Цивилизованные клавиатура и монитор, диалоговый режим работы, нет никаких перфолент и перфокарт, простой язык программирования BASIC, вместо машинных кодов и примитивного ассемблера, с которыми мы имели дело на «Руте-110» на 4 факультете. Этот компьютер сразу же стал центром всеобщего притяжения, а уж в 5 отделе – тем более, ибо располагался в стекляшке, где не было своего «отдельского» начальства.  Фраза «Я пошел на машину» стала любимой для многих сотрудников, желающих обрести некоторую свободу творчества, особенно после обеда.

Но все же основная работа в Теоретическом отделе была с карандашом и бумагой. Строгие математические факты, доказанные теоремы и вытекающие из них оценки стойкости шифров – вот та продукция, которая требовалась от теоретиков. Разобраться с криптосхемой, вникнуть во все ее особенности, сильные и слабые стороны, а затем попытаться взглянуть на нее по-новому, свежим взглядом, с другой стороны. Этого уже нельзя прописать ни в каких инструкциях и приказах, это процесс творческий, решение может прийти неожиданно и внезапно, а можно и «зациклиться», гонять взад-вперед одни и те же идеи, не двигаясь с места. И вот тут важна обстановка, та атмосфера, в которой приходится работать теоретику. «Сидя все время на рабочем месте, работать по-настоящему невозможно» - такими словами меня встретили в отделе. Собрав полсотни математиков в одном месте, установив жесткий режим работы: с 9 до 6 вечера, невозможно добиться от них свежих идей. Очень часто самые красивые результаты получались не благодаря, а вопреки такому режиму: кто-то приноровился работать дома вечерами и ночами, отсыпаясь днем на работе, кто-то старался почаще брать больничный, библиотечные дни или аспирантский отпуск. Степанов все прекрасно понимал, но ничего поделать не мог или не хотел. Не мог он объявить во всем отделе свободный график работы, потому что все мы были действующие офицеры КГБ и подчинялись общему распорядку, установленному в Конторе.

Приход на работу – ровно в 9.00. Ежедневный обход контролера: все ли реально присутствуют на своих рабочих местах? Первые два часа, до 11.00 – творческое время. Все всегда дружно пытались договориться: ну давайте хоть первые два часа, пока голова еще свежая, никто никого не будет дергать, пусть будет возможность  хоть немного спокойно поработать. Все эти благие намерения про творческое время быстро забывались, верх брали повседневные житейские проблемы: распределение продуктовых заказов, сдача партийных и комсомольских взносов, обсуждение бурных дебатов на последнем партсобрании, слухи о возможных новых назначениях и перемещениях людей и многое, многое другое в том же духе. Ровно в 11 – пятнадцатиминутная физкультурная пауза, которую, по традиции, в первые годы моего пребывания в отделе использовали под шахматные блиц-партии, а позже, после появления персональных компьютеров, – под компьютерные игры. Ожидание обеда, и обед в столовой, после которой многие вознаграждались хроническим гастритом. Военная часть, столовую обслуживали солдаты из местной роты охраны, практически никаких контролеров, интеллигентная обслуживаемая публика, которая не будет поднимать скандала из-за некачественной пищи. Примерно через год я пришел к твердому убеждению: а ну ее в болото! Проще приносить из дома бутерброды и термосы с горячим бульоном, чем добровольно, за свои деньги, загибаться в этой травиловке.

Ну а после обеда – мучительное ожидание конца рабочего дня. Как же медленно ползет время! Все проблемы уже обсуждены и переговорены с утра, все мысли в голове начисто перебиваются буйным обедом в желудке, перед тобой раскрытая тетрадь, гора предыдущих отчетов и часа четыре времени, оставшегося до финального свистка. Самое ненавистное время, ни разу ничего путного за это время мне в голову не приходило. И так каждый день, одно и то же, за редкими исключениями. Тоже ведь своеобразная школа выживания, в которой самое главное – не опуститься до уровня, когда эти повседневные проблемы вытолкнут все остальное из головы, когда забудешь о своем образовании, квалификации, призвании, займешься одной общественной или партийной работой, превратишься в заурядного сплетника и пустомелю из курилки.

Довольно быстро я понял, что такой образ жизни – не по мне, хотелось живой, интересной работы, хотелось видеть реальные результаты своей работы, которые можно выразить не только абстрактными теоремами, а чем-то иным, более приземленным, более понятным, более очевидным. Чтобы критериями успешного завершения работы были не одобрительные слова даже такого авторитетного человека, как Степанов, а что-то другое, тоже простое и понятное практически любому. У авиаконструктора, например, есть такие критерии: если его самолет успешно прошел летные испытания, значит он все сделал правильно, если у агронома вырос хороший урожай, значит он тоже сделал все верно. Да в том же 16 управлении, если вскрыли шифр, прочитали открытый текст – безусловный успех, заслуженная награда. Но в Теоретическом отделе 8 управления КГБ таких критериев чаще всего не было, случаи, когда удавалось «колонуть» какой-то свой действующий шифр были, во-первых, крайне редки, а, во-вторых, расколоть шифр с помощью абстрактного его анализа – это одно, а реально прочитать шифрованную переписку – это совсем другое. Отдел плодил кучи отчетов, статей в закрытые научно-технические сборники, проводил массу фундаментальных и прогнозных исследований, казалось, что собранные в одном месте сильные математики способны предложить новые оригинальные идеи, которые будут конкурентоспособны с последними американскими достижениями в криптографии. Но часто приходилось слышать такие речи:

 

-          На самом деле мы здесь в резерве, на случай непредвиденных обстоятельств. А все эти теоремы – это так, чтобы не было скучно сидеть.

 

В триаде «специалист-офицер-чиновник» далеко не очевидно, что специалиста надо было ставить на первое место.

Но все же основное мое впечатление от времени, проведенном в отделе у Степанова – это очень сильный коллектив, в котором есть общепризнанный лидер, а у большинства сотрудников есть желание походить на такого лидера, достичь его уровня, составить ему конкуренцию. Такого коллектива мне, к сожалению, за всю последующую жизнь встречать больше не довелось. И любой молодой выпускник 4 факультета, попадая к Степанову, невольно впитывал в себя такие качества, как строгая логика в рассуждениях, подчинение их какой-то определенной цели, умение сразу же отличить реальные аргументы от пустой фразеологии, оценка человека по реальным результатам его деятельности. И эта степановская школа оказалась очень полезной во всей моей дальнейшей биографии, а прошедших ее людей потом приходилось встречать в таких организациях, как Газпром и Сбербанк. 

Collapse )
 


Тот самый Никифоров

Оригинал взят у matholimp в Тот самый Никифоров
Это именно он подписал приказ, реализация которого приведёт к тому, что уже через 2-3 года Microsoft почти полностью уйдёт из России. Конечно, если исполнением приказа займутся те же люди, которые писали Никифорову диссертацию, то результат можно предсказать заранее. Российская операционная система будет представлять собой тот же Windows, в коде которого методом "интеллектуальной копипасты"(ТМ) все английские слова будут заменены русскими.
Заранее упреждаю и извращённую трактовку с противоположного фланга. Наверняка ко-нибудь заявит, будто наезд Диссернета на Никифорова - это лоббирование интереса мелкомягких (см. начало записи). Да, "отрабатывают грязные гранты Обамы".