ОтОфф-Топик
КAll
Дата16.07.2000 05:37:24
РубрикиСовременность; Спецслужбы;

Т.А.Соболева истории криптографической службы России


ПЕРВАЯ МЕЖДУНАРОДНАЯ КОНФЕРЕНЦИЯ

«РУСКРИПТО – 99»
22-24 декабря 1999 г. Моск.обл. «Непецино»


Т.А.Соболева

К вопросу об изучении истории криптографической
службы России.

В секретных инструкциях государственных органов России всегда подчеркивалось, что все документы, касающиеся деятельности криптографической службы составляют государственную тайну, подлежат особому хранению и при определенных условиях уничтожаются. Эти правила российская криптографическая служба строго соблюдала всегда. К разряду секретных до последнего времени относились и материалы, связанные с историей самой этой службы. В силу этих и некоторых иных причин в исторической науке почти полностью отсутствуют работы по истории русской криптографии, истории криптографической службы России.

В то же время мировая историческая наука вопросы истории криптографической службы различных государств исследовала весьма основательно, естественно, без ущерба для современных государственных интересов заинтересованных сторон. Сегодня, на пороге третьего тысячелетия, политическая история крупнейших мировых держав, а история криптографической службы является ее неотъемлемой составной частью, привлекает особой внимание. Ее знание и глубокое осмысление позволяет лучше понять настоящее, в определенной степени предвидеть будущее. Наиболее фундаментальными исследованиями на эту тему являются труды Дэвида Кана и в первую очередь его книга «Взломщики кодов» (David Kahn. The Codebreakers. – N. Y. 1967). Однако история криптографической службы России до последнего времени оставалась белым пятном. Наши исследования, проводившиеся на протяжении последних двадцати лет, ставили своей целью восполнить этот пробел.

Мы впервые в отечественной исторической науке провели масштабное изучение различных государственных архивов России и бывшего СССР с целью выявления документов по интересующей нас проблематике. Необходимые материалы были обнаружены и изучены в следующих архивах: Архив внешней политики России (Москва), Центральный государственный архив Российской Федерации (Москва), Российский центр хранения и изучения документов новейшей истории (Москва), Центральный архив ФСБ РФ (Москва), региональные архивы КГБ СССР (Ленинград, Рига, Ташкент), Центральный партийный архив КПСС, областные партийные архивы, Российский военный государственный архив, Центральный государственных архив литературы и искусства и др.

Большая научно-исследовательская работа проводилась автором в период службы в КГБ СССР - ФСБ России. Нами были опубликованы десятки статей, как определенный этап следует выделить период работы над книгой о жизни и деятельности организатора и первого руководителя криптографической службы России советского периода Глеба Бокия («Доверено защищать революцию», М., Политиздат, 1987). В 1994 году нами была опубликована книга «Тайнопись в истории России». (История криптографической службы России ХУШ – начала ХХ в.).

В этой книге автор впервые в отечественной исторической науке сделал попытку воссоздать, возможно, более полную картину становления и развития криптографической службы России, критически осмыслить накопленный исторический опыт, рассмотреть роль специальной службы в политической истории государства в целом, познакомить читателя с ранее не известными историческими фактами, событиями именами. Здесь уместно привести некоторые выводы и обобщения, к которым мы приходим в нашей работе.

Начало развития криптографии как необходимого и достаточно надежного средства сохранения государственных секретов в России, по существу, относится к эпохе Петра I. Этот период и весь ХУIII век характеризуется широким использованием шифр переписки, организацией первых шифровальных служб, появлением первых наметок анализа шифров, созданием шифров с последующим их усложнением. Разработка шифров, их доставка на места эксплуатации были четко организованы и подчинялись действию определенной системы. Постоянно разрабатывались шифры для индивидуальной, циркулярной связи и для расширявшихся систем общей связи. Создатели шифров правильно понимали значение лингвистических, статистических характеристик шифрованных и открытых текстов для использования их при де шифровании. Русские шифры обладали своеобразием: активно использовались пустышки, многоязычные шифры, специальные усложнения, что повышало их криптографическую стойкость.

40-е годы ХУIII столетия, а точнее, 1742 год можно с полным правом считать временем создания де шифровальной службы России. К этому периоду сложилась определенная система дешифровальной деятельности: была создана служба перехвата и перлюстрации секретной шифр переписки иностранных корреспондентов, организованы ее дешифрование, перевод, докладывание сообщений в высшие инстанции. Была осознана необходимость организации криптографической службы как единой слаженной системы, придания ей научной базы. Важный вклад в дешифровальную аналитическую работу внес известный математик И.-Х. Гольдбах, дело которого продолжали У.Эпинус и другие ученые. Научный подход и активное заинтересованное внимание руководителей государства к специальной службе позволили России добиться быстрых и важных успехов в дешифровании корреспонденции Франции, Англии, Германии.

В ХIХ веке в России, как и в других передовых государствах Европы, в области применения шифров начинает постепенно входить и развиваться принцип иерархии. Для каждого уровня корреспондентов, как правило, свои системы шифров или свои правила пользования ими: от простых в эксплуатации, но менее стойких к сложным и более стойким.


Сравнивая шифры России с шифрами других развивающихся государств того времени, следует сделать вывод, что, по крайней мере, по криптографической стойкости, а также по ряду других критериев, включая (в определенной мере) и критерии, характеризующие эксплуатационные качества, отечественные шифры не уступали шифрам таких передовых стран, как Англия, Франция, Италия. По-видимому, можно сделать вывод о том, что если Россия в чем-то и отставала от стран Западной Европы, то это все-таки относится к вопросам углубленной механизации и автоматизации процессов шифрования и дешифрования. К этому можно добавить вопросы организации широкой подготовки кадров криптографов и разработки теории криптографического анализа шифров и опубликования результатов этой разработки в фундаментальных трудах, оказавших большое влияние на последующее развитие криптографической мысли.

В истории России XIX – начала ХХ века нельзя назвать ни одного имени крупного математика или группы молодых специалистов, впоследствии выросших в крупных ученых, которые бы профессионально занимались теорией криптографии, анализом шифров и разработкой методов дешифрования. П.Л.Шиллинг в этом плане представлял собой скорее исключение, чем правило, но и он был инженером-электротехником и не имел каких-либо трудов в области математики. В то время в странах Западной Европы многие математики занимались вопросами криптографии, что, в конечном счете, не могло не сказаться в дальнейшем на быстром развитии этой прикладной области исследования.

Опыт русско-турецкой и других войн показал, что используемые коды мало пригодны для целей шифрования в военных условиях. Эти шифры оказались громоздкими, ненадежными из-за большого числа ошибок, допускавшихся в процессах шифрования и расшифрования. Из этого опыта следовало делать правильные выводы и вести интенсивную работу по созданию новых стойких шифров, надежных в эксплуатации, поддающихся механизации и автоматизации.

К сожалению, в этих вопросах Россия постепенно стала отставать от Европы, что в конечном итоге сказалось уже в первой половине ХХ столетия – в первой мировой и Великой Отечественной войнах. Общее отставание России в промышленном отношении от стран Запада не могло не сказаться на отставании в развитии средств и методов связи (телеграфной, радиосвязи), а, следовательно, и на развитии шифр связи, что также проявилось в первую мировую войну и в значительной мере повлияло на исход крупных сражений.

В период гражданской войны значительная часть арсенала сил и средств, кадрового состава криптографической службы царской России была унаследована белой гвардией и затем оказалась за границей. Несмотря на то, что советская сторона частично располагала старыми кадрами специалистов-криптографов, имела в своем распоряжении системы шифров и кодов, применявшихся белой гвардией, из-за слабого оснащения станций радиоперехвата, отсутствия квалифицированных кадров в необходимом количестве линии шифрованной связи белых практически не контролировались. В 20-х годах в Советской России началось критическое осмысление состояния безопасности отечественных линий связи и определение организационных форм будущей шифровальной службы страны. В начальный период этой деятельности руководители страны уделяли этой службе должное внимание. В результате был создан Специальный отдел при ВЧК как единый центр криптографической службы страны. Структура отдела, кадровый состав, задачи и методы его работы во многом продолжали традиции специальной службы России. В этом было как положительное, так и отрицательное начало. Успехи советской специальной службы в создании систем ручных шифров, системы радиоперехвата в подготовке кадров специалистов-криптографов свидетельствуют о большой, целенаправленной и продуманной работе, которая велась в стране в области развития криптографической службы. С другой стороны подход к криптографии как к виду деятельности узкого круга специалистов, оторванность от достижений мировой криптографической мысли, отсутствие криптографов-математиков, обладающих широкими и фундаментальными аналитическими познаниями, привели к значительному отставанию от стран Запада.

События 30-х годов, фактическое вхождение криптографической службы в систему органов безопасности, сталинский террор нанесли ей существенный урон. Однако, служба продолжала работать в определенной степени выполняя свои задачи. В предвоенное время, то есть к концу 30-х годов, работа советских криптографов определялась значительной активизацией шифрованной переписки иностранных государств и увеличением ее перехвата. При этом работа усложнялась тем, что заметно повысилась стойкость наиболее важных иностранных шифров, некоторые государства стали применять на военных и дипломатических линиях связи шифровальные машины. Кроме того, работа над иностранными шифрами требовала большого количества квалифицированных работников, которыми советская криптографическая служба в то время еще не располагала.

Следует признать, что в этот период в советской криптографической службе наблюдалось постепенное отставание уровня научных исследований и криптографии, замерли поиски и разработка принципиально новых идей и методов дешифрования, новых шифр систем. Если указанное обстоятельство отрицательно повлияло на методы дешифрования применявшихся в то время ручных шифров и кодов с различными усложнениями, то оно сказалось просто катастрофически на разработке теории и практики дешифрования уже появлявшихся в то время электромеханических шифраторов, и в первую очередь «Энигмы». При этом еще первая мировая война дала сильный импульс развитию криптографии почти во всех передовых капиталистических странах, и в первую очередь развитию методов криптоанализа, методов машинного синтеза.

Проведенное нами исследование позволяет выделить те необходимые направления, те компоненты работы, которые были упущены советской криптографической службой в 20-е и 30-е годы.

1. Правильный прогноз развития шифр средств. Внимание этому виду анализа.
Справедливо было подмечено, что шифр блочной гаммы одноразового использования, несмотря на его абсолютную криптографическую стойкость, не является перспективным. Он требует слишком большого времени для зашифрования и очень громоздок, чтобы применять его в сколько-нибудь широком масштабе. Поэтому англичане пришли к правильному выводу о том, что наиболее вероятно обращение криптографов Германии к машинным шифрам, которые уже в 20-е годы получили реальные очертания и обладали такими важнейшими качествами, как быстродействие, легкость в обращении при шифровании и рас шифровании.

2. Продуманные оперативные мероприятия.
Так, англичане своевременно давали своим агентам задание вести целенаправленный поиск такой шифровальной машинной системы. Подобные задачи перед советской разведкой, по-видимому, в тот период не ставились. Во всяком случае, возможность купить документы, связанные с машинным шифрованием, или даже сами машины была. Вне поля зрения советской разведки оказалась и работа центра в Блечли.

3. Привлечение к работе научных специалистов, практиков-аналитиков и талантливых организаторов.
В Блечли были привлечены к работе несколько самых выдающихся математиков Англии: Александер, Беббут, Барри, Уэлгмет. Все они обладали помимо математических способностей даром глубокого анализа, расчета многочисленных возможностей вариантов. Вместе с ними трудились молодые специалисты-криптографы Нокс, Тилтмен, Стреги – незаурядные люди, создавшие электронную быстродействующую систему для дешифрования «Энигмы». Эти люди в кратчайшие сроки разработали и усовершенствовали методы дешифрования, построили электронную специализированную вычислительную машину «Бронзовая богиня». Вся эта работа привела к тому, что уже в феврале 1940 года начались массовая передача зашифрованных радиограмм по линиям радиосвязи и их массовое дешифрование.

В Советском Союзе математики высокого класса были привлечены в криптографическую службу лишь в конце 40-х годов, когда уроки войны заставили правительство в корне пересмотреть свое отношение к этой службе.

Таким образом, криптография в России в рассматриваемый период проявила себя скорее как практическая деятельность, а не как наука.

Отечественная криптографическая служба всегда являлась составной частью государственной машины, точнее – разведки и контрразведки, начиная с начала ХУIII века и до новейшего времени. На структурах, методы, размах деятельности криптографической службы постоянно влияли два фактора: внешнеполитический, который порождался потребностями России, ее менявшимся положением в системе других государств, и внутриполитический, определявший уровень экономики, науки, культуры по сравнению с другими государствами.

По мере развития методов и средств шифрования и дешифрования, увеличения криптографической стойкости шифров обеспечение безопасности связи криптографическими методами становится задачей все более комплексной, решение ее может быть эффективным с применением и других методов – инженерно-технических, организационных и иных. История, в особенности ХХ века, четко показала, что ни в коей мере нельзя оставлять без внимания крупные теоретические исследования, направленные на перспективу. Именно крупные исследования время от времени содержат такие выводы, которые рождают принципиально новые направления криптографии и оказывают революционизирующее воздействие на всю последующею криптографическую деятельность. Такие открытия и повороты в криптографии по своей значимости и конечной пользе не раз перекрывали все затраты на фундаментальные исследования, делая их «рентабельными» в долгосрочном плане.

Офф-Топик (16.07.2000 05:37:24)
ОтОфф-Топик
К
Дата16.07.2000 05:40:12

А.Лебедев Современная криптология:


Современная криптология:
наука, технология, законы, политика.

А. Лебедев
президент
ЛАН Крипто


Современных операционны системы, а также большинство распространенных прикладных пакетов обработки электронных документов, начиная с простейших и до самых сложных, обязательно включают в себя функции защиты информации от несанкционированного (постороннего) доступа и изменения путем ее представления в специальной форме (кодирования).
Как правило, эти функции реализуют сложные математические алгоритмы защищающего кодирования информации для предотвращения ее несанкционированного просмотра, а также алгоритмы вычисления специальных аутентифицирующих признаков обрабатываемых данных для предотвращения их несанкционированного изменения или фальсификации.
Поэтому можно утверждать, что функции защиты данных в любой современной автоматизированной информационной системе являются ее важной неотьемлемой частью, хотя и небольшой по объему.
Рассмотрим их основные элементы.

НАУКА.
Как все начиналось. Первые активные попытки использования методов специального защищающего кодирования данных в открытых коммерческих информационных системах, прежде всего банковских, начались еще в конце 60-х годов.
Они привели к появлению совершенно новой отрасли в самой криптологии - так называемой “открытой криптологии”.
Дело в том, что до середины 60-х годов серьезные криптографические методы использовались почти исключительно для защиты важной и преимущественно секретной информации государственными организациями, прежде всего для защиты военных и дипломатических секретов с помощью шифров.
Поэтому и люди и методы, которые они разрабатывали и применяли, были также весьма специфическими. Это были в большинстве своем (а в СССР - исключительно) «секретные» ученые и инженеры, и специальные офицеры связи, которые занимались разработкой, анализом, техническим воплощением и эксплуатацией так называемых “шифровальных средств”, представляющих собой как правило довольно громоздкую и черезвычайно секретную, а потому недоступную простому пользователю и крайне неудобную даже для специально обученного персонала (“специальную”) технику.
К тому же, ее использование было сопряжено с таким количеством дополнительных ограничений “режимного” характера, так называемых “организационных мер”, и мер физической защиты всего этого оборудования, что во многих случаях его не удавалось заставить нормально работать даже самим профессионалам в области защиты государственных секретов - представителям государственных спецслужб, отвечающих за обеспечение засекреченной связи в войсках или правительственной связи.
Во время военных учений и маневров бывали случаи, когда командовавший войсками военначальник при серьезных сбоях в работе так называемой “спецсвязи” высказывал с военной прямотой все, что он думал по этому поводу своему начальнику связи и вынужден был отдавать приказ на работу “в открытом эфире”.
Это было характерно отнюдь не только для СССР с его отставанием в области электроники. Даже в США, с их традиционно высоким уровнем развития электронных военных технологий известен случай, когда во время войны во Вьетнаме командующий авиацией приказал “выбросить” на склады всю шировальную технику новой модели для самолетов, поступившую на вооружение, поскольку установление защищенной связи с в полете ее помощью (так называемое “вхождение в связь”) занимало у экипажей около 40 секунд, что в условиях боевых действий было для пилотов просто непреемлемым и они отказывались пользоваться такой аппаратурой, как представляющей серьезную опасность для жизни.
Большинство же гражданских пользователей при первой возможности предпочитало вообще отказываться от применения так называемых “шифровальных средств”, даже в ущерб сохранению своих секретов, так они были неудобны в использовании из-за повышенной секретности.
Секретность их объяснялась прежде всего секретностью самих методов и алгоритмов обработки информации: шифрования и защиты от навязывания ложных сообщений (“имитозащиты”).
Секретность же методов происходила от желания разработчиков и государственных экспертов в области шифровальных средств подстраховаться на случай возможных слабостей по части главного свойства шифров - их так называемой “стойкости”, или, другими словами, способности шифра “устоять” при всех попытках его “взлома” со стороны любых оппонентов, обычно называемых противниками.
Действительно, с точки зрения чиновника специальной службы, отвечающего за шифры, секретность самого шифра никак не может повредить его стойкости, а в случае какого-либо “прокола” можно будет “принять все необходимые меры” для того, чтобы вовремя замять возможный скандал.
Поэтому, чем больше секретности вокруг всего, связанного с «шифровальными средствами», - тем более уверенно чувствуют все те, кто разрабатывал и контролирует использование этих шифровальных средств, а если для будущих пользователей таких шифровальных средств создаются практически трудно выносимые условия применения, то на это всегда есть аргументы, аппелирующие к требованиям “национальной безопасности” или еще более увесистым требованиям “государственной безопасности”, хотя по существу за большинством из них скрывался всего лишь ведомственный, а в некоторых случаях и еще более узкокорыстный частный интерес.
Открытому коммерческому миру необходимы были совершенно другие решения.
Прежде всего, при всей противоречивости коммерческих интересов различных финансовых и промышленных групп необходимы доступные для всех, и всеми признаваемые абсолютно надежными методы защиты информации от несанкционированного доступа и изменения, и в частности, алгоритмы специального представления (кодирования) данных с целью предотвращения их просмотра посторонними, а также алгоритмы защиты от изменения или фальсификации передаваемых по каналам электросвязи электронных документов (сообщений).
Именно исходя из этих соображений, был разработан, опубликован и принят первый в мире открытый национальный стандарт на преобразование данных, не составляющих государственной тайны, с целью их защиты от постороннего (несанкционированного) просмотра - так называемый алгоритм DES, разработанный фирмой IBM и принятый Национальным Бюро Стандартов США в качестве стандарта в 1977 году.
Он является так называемым “блочным алгоритмом” (когда информация обрабатывается блоками фиксированной длины) и имеет так называемый «ключ» (т.е. специальное число, определяющее конкретный выбор преобразования среди множества возможных однотипных) - число длиной 56 бит.
Алгоритм DES был впервые опубликован в 1973 году. И с тех пор во всем мире о нем написано такое количество различных статей и разделов в специальных книгах, что казалось бы он должен давно быть “вскрыт”. Однако, не произошло не только “взлома” этого алгоритма, но по существу даже снижения оценок его надежности, как защищающего информацию кода.
Под такими оценками обычно подразумевают сложность наиболее эффективных практических или даже гипотетических алгоритмов “вскрытия” или “взлома” алгоритма, которые удалось придумать и оценить экспертам.
Ясно, что наиболее прямолинейным и потому наиболее простым для оценки является метод полного (или тотального) перебора всех возможных вариантов кода и их проверки на правильность восстановления закодированной информации до получения истинного ключа. Такой метод заведомо приводит к успеху после проделывания работы по перебору всех возможных вариантов ключа и поэтому служит как бы эталоном наиболее сложного из всех возможных методов “взлома” шифра. Обычно, если алгоритм допускает методы “вскрытия” существенно меньшей сложности, чем тотальный перебор, то он не считается надежным.
До настоящего времени практически наиболее эффективными методами взлома ( т.е. получения открытой информации из закодированной без предварительного знания индивидуального числа-ключа кода, не путать с термином декодирование, который означает получение открытой информации из закодированной с помощью известного числа-ключа)
алгоритма DES в его полном варианте являются методы, основанные на полном переборе всех возможных вариантов ключа до получения истинного варианта.
Конечно, прогресс вычислительной техники за эти годы был настолько большим, что перебор всех возможных 2**56 ( или примерно 10**17 ) вариантов ключа уже не кажется сейчас столь же невероятной задачей, какой он представлялся в 70-х годах.
Однако даже сейчас, если посмотреть на эту задачу практически, то для ее решения с помощью мощного современного суперкомпьютера, позволяющего производить, скажем, 1 миллиард (т.е. 1 000 000 000) операций в секунду, при затратах всего в 100 операций на опробование и отбраковывание каждого ложного варианта кода, для нахождения истинного кода, потребуется не менее 10**10 секунд или около 300 лет непрерывной работы.
Поэтому и по сей день алгоритм DES остается очень популярным алгоритмом защиты данных в коммеческих приложениях по всему миру.
Главная проблема с этим алгоритмом оказалась совсем в другом: буквально сразу же после его опубликования спецслужбы обнаружили, что его простые модификации обладают слишком высокой стойкостью, чтобы спокойно их воспринимать как незначительное препятствие для доступа к закодированной информации. К тому же этот алгоритм является открытым и доступным для реализации любым мало-мальски грамотным программистом.
Теперь уже любой разработчик мог реализовать его в своей аппаратуре или программе и смело утверждать в рекламе, что информация защищается абсолютно надежно согласно официальным заключениям разработавших этот стандарт государственных организаций. И при этом уже не было больше нужды каждый раз аппелировать к авторитету самих этих служб при получении заключений о надежности защиты. А это, понятно, никак не способствовало увеличению их влияния в обществе.
Кроме того, широкое распространение в мире техники надежной защиты данных на основе открытого и широко применяемого алгоритма может доставить массу дополнительной головной боли той части разведывательного сообщества, которая отвечает за добывание информации так называемыми “средствами радиоразведки”, т.е. перехватом и дешифрованием чужих сообщений, передаваемых по каналам связи.
Поэтому и пытается противодействовать всячески американское Агенство Национальной Безопасности любой возможности свобоного экспорта из США информационных технологий, реализующих защиту информации с надежностью на уровне DES или выше.
Однако, справедливости ради надо сказать, что за последние годы в этом вопросе произошли значительные изменения: с 1996 года уже не вызывает особых затруднений получение в США экспортой лицензии на поставку информационных технологий с включенным в них шифрованием данных, если они органически включены и предназначены исключительно для применения в банковких системах, таких как автоматизированные системы межбанковских расчетов, системы типа банк-клиент или сети банкоматов, или системах электронных торгов на фондовом рынке.

Следуя примеру американцев, в 1989 году государственный стандарт шифрования данных для сетей ЭВМ приняли в СССР. Он получил обозначение ГОСТ 28147-89 и имел гриф “Для служебного пользования” до конца существования СССР. Практически же он в то время не был востребован по причине отсутствия в СССР самих сетей ЭВМ.
В России этот алгоритм был принят официально с 1992 года как стандарт шифрования данных наряду с другими бывшими стандартами СССР путем простого признания их впредь до принятия чего-либо нового своего, и был формально объявлен полностью “открытым” в мае 1994 года.
Адгоритм ГОСТ 28147 так же, как и DES, является блочным алгоритмом преобразования данных. Длина блока информации составляет также 64 бита. Длина ключа составляет 256 бит, и ни о какой практической возможности перебора всех допустимых вариантов ключа здесь уже не может быть речи.
Примерно в это же время (в 1989 году) был разработан и опубликован аналогичный алгоритму DES проект открытого национального стандарта шифрования данных Японии, получивший обозначение FEAL. Он также является блочным алгоритмом кодирования данных, использует блок данных из 64 бит и ключ длиной 64 бита. Впрочем, ни он, ни какой-либо другой алгоритм так и не принят до настоящего времени в качестве национального стандарта шифрования Японии.
Затем, в 1990 году К. Лэй и Дж. Мэсси (Швейцария) предложили проект международного стандарта защитного кодирования данных, получивший обозначение IDEA (International Data Encryption Algorithm), который в международном криптологическом сообществе оценивается весьма высоко и за последние годы усилиями международных организаций по стандартизации (прежде всего,- европейских) активно продвигается к рубежу превращения в официальный общеевропейский стандарт для защиты коммерческих и частных данных.
В Австралии был в том же году опубликован свой проект стандарта защиты данных, получивший обозначение LOKI. Он также является блочным алгоритмом с размером блока 64 бита.
Таким образом, к началу 90-х годов в области защиты информации, не составляющей государственной тайны, был сделан первый принципиальный шаг по пути отказа от традиционных “шифровальных средств” - в большинстве стран мира, в том числе и в России, отказались от применения секретных алгоритмов шифрования информации как таковых, оставив их спецслужбам как традиционный элемент их игр между собою.
Первая проблема. С широким распространением в коммерческих, прежде всего, финансовых, организациях различных устройств и компьютерных программ для защиты данных путем их преобразования (кодирования) по одному из принятых в мире открытых алгоритмов (DES, ГОСТ, FEAL, LOKI, IDEA, . . . ) пользователи вдруг обнаружили, что существует не менее важная, чем сам алгоритм кодирования данных, проблема, связанная с тем, что для обмена закодированными сообщениями по каналу связи необходимо на оба его конца заранее доставить информацию о том, какой индивидуальный алгоритм кодирования из допустимого класса будет применяться (так называемое индивидуальное число-ключ кода). Необходимо также сохранять это число-ключ надежно защищенным от всех посторонних, поскольку именно на его неопределенности и основывается оценка надежности защиты данных с помощью конкретного кода
Проблема становится тем более сложной, чем больше удаленных друг от друга пользователей желают обмениваться между собою защищенными кодом сообщениями. Так, если для сети из десяти пользователей необходимо иметь одновременно в действии 36 различных чисел-ключей, то для сети из ста пользователей будет необходимо иметь одновременно в действии уже 4851 различное число-ключ, а для сети из тысячи пользователей - 498501 различное число-ключ ключ.
Поскольку числа-ключи, определяющие конкретные номера кодов должны меняться как можно чаще из соображений безопасности информации, на них защищаемой, то изготоление, упаковка и рассылка их с надежными курьерами из некоего абсолютно надежного центра, (как это привычно делают в действующих системах «специальной закрытой (шифрованной) связи»), становится задачей совершенно нереальной.
Все попытки ее решения традиционными методами обычно приводят при обращении пользователей с числами-ключами к такому количеству нарушений категорических требований контролирующих специальных служб, что практически вся защита информации в таких системах в лучшем случае оборачивается пустой тратой денег, а в худшем - одним большим обманом, который может привести к еще большим потерям, чем просто отсутствие всякой защиты информации, поскольку порождает у пользователей ложное чувство безопасности.
Осознание этого среди пользователей коммерческих сетей связи произошло буквально сразу же с началом практического применения средств защиты информации при помощи устройств и программ кодирования данных, реализующих алгоритм DES. Требовалось принципиально новое решение.
Такое решение было предложено в виде так называемого принципа «ОТКРЫТОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ». Суть его состоит в том, что пользователи самостоятельно и независимо с помощью датчиков случайных чисел генерируют свои индивидуальные числа-ключи, которые хранят на своем индивидуальном носителе: дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти (Touch Memory), и т.п..
Затем каждый пользователь из своего индивидуального ключа вычисляет с помощью известной процедуры свой так называемый “открытый ключ”, т.е. блок информации, который он делает общедоступным для всех, с кем хотел бы обмениваться сообщениями.
Для образования общего числа-ключа, определяющего конкретный номер кода между двумя пользователями, каждый из них “замешивает” свое индивидуальное число-ключ с открытым ключом партнера. Процедура “замешивания” общеизвестна и одинакова у всех пользователей, так что ее описание и реализацию не нужно сохранять в секрете.
Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей защищаемых сообщений, Или же могут поручить кому-то из них собрать все открытые ключи пользователей в единый список (каталог или базу данных), и заверив его своей подписью, разослать всем остальным. Организационно это гораздо проще.
Передача открытых ключей и рассылка каталога могут быть проделаны с помощью любых доступных каналов связи: телеграф, телефон (голосовая связь), модемная связь или электронная почта.
Именно такая технология работы с числами-ключами была реализована нами в программах “ЛАН Крипто” в 1991 году и полностью оправдала себя при практическом использовании ее за прошедшие годы более чем 500 банками государств СНГ, а также многими торговыми организациями, крупными, средними и мелкими производственными предпрятиями и предприятиями сервиса. При этом операции обращения с числами-ключами становятся настолько простыми, что никакого специального обучения не требуется даже начинающим пользователям.
Наибольшее распространение в мире технология открытого распределения ключей получила в корпоративных телекоммуникационных сетях и общедоступных сетях обмена электронными данными и, прежде всего, в Интернет.
Американский программист Филипп Циммерман даже написал свободно распространяемый пакет программ для обмена сообщениями по электронной почте, получивший название PGP ( Pretty Good Privacy ), в котором присутствуют как функции генерации секретных и открытых ключей, так и реализация различных методов кодирования данных. Пакет PGP в первых его версиях вместе с исходными текстами программ был распространен в 1992 году по сетям электронной почты практически по всему миру и был использовани многими программистами в своих разработках средств защиты мнформации как неплохой и, главное, бесплатный материал.
В наиболее распространенных в мире коммерческих программных или программно-аппаратных реализациях открытого распределения ключей обычно используется одно из защищенных патентами США решений, принадлежащих корпорации CYLINK, Inc. или корпорации RSA Data Security, Inc. , расположенных в Калифорнии.
Для того, чтобы легально использовать аналогичные решения в отечественных разработках, применяемых пользователями на международном рынке необходимо приобрести лицензии у обладателей прав на эти патенты.
Насколько нам известно, ни один из отечественных разработчиков, в том числе и все государственные организации, работающие в зтой области, такой лицензии не имеет. Поэтому с формально-юридической точки зрения все предлагаемые ими решения не являются патентно чистыми с точки зрения международного законодательства в области охраны авторских прав.
Поэтому мы, имея в этой области достаточный элемент своего know-how, используем его в собственных разработках так, чтобы не нарушать патентных прав авторов перечисленных выше или других известных в мире патентов в этой области.
Тем самым нашим клиентам гарантируется патентнуя чистота предлагаемых решений даже на американском и международном рынке. На внутреннем российском рынке эта проблема не представляется пока столь важной, как на рынке международном, поскольку в СССР эти решения патентной защиты не имели, как не имеют ее до настоящего времени и в России.

ТЕХНОЛОГИЯ.
В предыдущем разделе мы затронули некоторые вопросы техники реализации основных криптологических процедур: защиты данных путем их специального кодирования и генерации пользователями индивидуальных чисел-ключей. Рассмотрим теперь технологические вопросы их реализации.
Традиционный подход состоит в том, что реализация этих процедур выносится в некоторый единый аппаратный или программно-аппаратный модуль ( называемый обычно сервером безопасности, криптосервером и т.п.), который и называется шифровальным средством, призванным служить для обеспечения той самой “комплексной защиты информации”.
При этом, как правило не получается ни надежной защиты информации, ни комплексности, а получается очередной глобальный проект, который как обычно заканчивается без всякой практической отдачи. За последние годы среди глобальных общегосударственных программ можно легко найти не один пример такого рода.
В отличие от такого традиционного подхода, обычный во всем мире подход к этим вопросам состоит в том, что прежде всего, на уровне определений и руководстива пользователей происходит четкое разделение ответственности сторон, участвующих в процессе обработки и передачи информации, за ее использование и защиту.
Если владелец информации считает, что риск ее потери или искажения не стоит тех затрат, на которые ему придется пойти для создания той самой “комплексной” системы защиты этой информации, то это его полное право как истинного хозяина информации и никакие сторонние организации не в праве и не в силах, навязать ему другое решение.
Именно поэтому в широко распространенных в мире операционных средах и прикладных программных средствах основные функции, связанные с защитой информации: кодирование данных и генерация пользователями индивидуальных чисел-ключей, не только не выделяются в отдельные самостоятельные исполняемые программы, но часто даже не включаются в виде отдельных исполняемых модулей в другие прикладные программы, а просто встраиваются непосредственно в ядро операционной системы.
Мы к сожалению не имеем пока возможности работать “напрямую”, непосредственно с создателями операционных систем, поэтому единственно возможное приближение к непосредственной разработке автоматизированной банковской или другой прикладной программной системы,- создание и поставка программных библиотек для разработчика прикладной программы или набора готовых средств разработки программ (так называемого tool-kit’a ).
При этом достигается четкое разделение ответственности между создателями непосредственно программных модулей защиты информации и разработчиками прикладной программной системы вцелом. Появляется реальная возможность предоставлять конечному пользователю функции защиты информации в том виде и с такой степенью надежности, с какой он этого пожелает и способен оплатить и реально использовать.
Получается как бы индивидуальная служба защиты информации для каждого отдельного пользователя компьютерной системы, который в своем выборе партнеров по общению и обмену конфиденциальными и авторизованными (подписанными) сообщениями технически ничем не ограничен.
Он может с успехом использовать свой индивидуальный “электронный сейф” для хранения важной информации как на своем персональном компьютере, так и на серверах докальных сетей, в которые вхож, и при этом он может быть абсолютно уверен, что если он сохранил число-ключ от сейфа недоступным для посторонних, то его информация не могла стать доступной для кого бы то ни было, кроме него самого.
Пользователь также может без всякой предварительной договоренности или личной встречи организовать обмен конфиденциальными сообщениями по общедоступным каналам связи в абсолютно непроницаемых для постороннего глаза «цифровых конвертах» с любым своим партнером-пользователем такой же программы. Даже если они находятся на противоположных сторонах земного шара и никогда прежде не знали ничего друг о друге.
Кроме того, в этом случае нет никакой необходимости прибегать к так называемым шифровальным средствам, «деятельность по распространению» которых лицензируется в России согласно федерального закона «О лицензировании отдельных видов деятельности» от 1998 года.
Образно говоря, процессы, которые происходят сейчас благодаря открытой криптологии в так называемом кибернетическом пространстве очень сильно напоминают развитие автомобиля в первой половине двадцатого века.
Как ни старались железнодорожные компании в то время сохранить свою монополию на наземные транспортные услуги, но автомобиль - этот компактный и быстро движущийся автономный экипаж, предназначенный для индивидуального пользования, занял подобающее ему место в нашей цивилизации. Конечно, для этого потребовались многие годы и усилия нескольких поколений по строительству автодорог, безопасных, удобных и доступных по ценам автомобилей, системы сервиса и ремонта.
Сейчас развитие аналогичных процессов значительно ускорилось: аналогичные автодорогам информационные магистрали уже есть в виде международных сетей телекоммуникаций и Интернет, а необходимые для подключения к ним оборудование и программы достаточно удобны, надежны, дешевы и широко доступны.
Единственное, чего сейчас не хватает - это широко доступных и принятых во всем мире, совместимых технически и организационно, надежных, простых в использовании и дешевых средств защиты инфомации. Средств защиты информации для индивидуального использования любым обладателем персонального компьютера или абонентом сети электронной почты.
Как мы попытались объяснить выше, нерешенных технических и техноллогических проблем для широкого распространения таких средств практически нет. Есть и сами средства. Остались проблемы чисто политического и психологического свойства.
На первое место выходит глубокая проблема: где та разумная грань между правами личности на частную жизнь (в области защиты информации это право защищать свои секреты), и правом государства в лице уполномоченных организаций на полный контроль за частной жизнью граждан (т.е. возможность все частные секреты добывать помимо воли их обладателя), объясняемый интересами безопасности самого государства или всего общества.
Дело в том, что современная криптология с легкостью предоставляет любому пользователю самомого простого персонального компьютера, или даже программируемого калькулятора, возможность закрывать свои данные на жестком диске компьютера, в памяти калькулятора или на других носителях, равно как и электронные сообщения, передаваемые по каналам связи настолько надежно, что без его индивидуального числа-ключа пользователя, примененного для такого закрытия, ни одна организация, будь то самая совершенно оснащенная государственная спецслужба, или даже все они вместе взятые, не сможет “добыть” из закодированной информации ни одного бита истинных данных.
Конечно, практически эта проблема может решаться (и обычно решается) путем получения тем или иным способом самого индивидуального числа-ключа непосредственно от пользователя, но сохранность одного числа-ключа обеспечить гораздо проще чем физически защищать от постороннего доступа большие объемы информации или сами персональные компьютеры и серверы баз данных.
Вот тут и выступает на первый план
ЗАКОНЫ и ПОЛИТИКА.
Во-первых, попытки решать проблемы с открытой криптологией методами грубого нажима, неоднократно предпринимавшиеся в США за последние 15 лет, не привели ни к чему.
Так, ограничения на проведение открытых научных исследований в области криптологии, которые были предложены совместной комиссией представителей АНБ, промышленности и академических кругов в 1982 году, как было фактически признано всеми ее участниками, привели только к отставанию в развитии американской открытой криптологии, но отнюдь не к ограничению распространения и развития этих идей в мире. Поэтому они были фактически забыты во второй половине восьмидесятых и формально отменены в 1990 году.
Во-вторых, те зарубежные пользователи, которые нуждаются реально в надежных средствах защиты информации и способны за это платить, получают эти средства различными путями от американских производителей, несмотря на все запреты и ограничения на экспорт таких технологий.
Во-третьих, все попытки принудительного или добровольного “внедрения” так называемой технологии депонирования ключей (технологии доверительного их хранения), предусматривающей хранение копий индивидуальных ключей всех пользователей в специальных агентствах, доступ в которые правоохранительные или иные государственные органы могли бы получать только по решению суда.
После 15 лет безуспешных попыток ввести различные ограничения на исследования и разработки в области криптологии, затем на производство и продажу средств защиты информации на основе алгоритмов высокой надежности американское государство пришло к выводу, что это вредит прежде всего интересам самих Соединенных Штатов.
Поэтому, еще в марте 1996 года двумя представителями Конгресса США, представляющими демократов и республиканцев, был совместно внесен законопроект, получивший название S.1726 (Pro-CODE), который был в первом чтении рассмотрен Конгрессом США на второй сессии 2 мая 1996 года.
Приведем несколько характерных выдержек из этого проекта:

“(15) Федеральное Правительство -
(А) разработало технологию предварительного депонирования индивидуальных ключей пользователей, чтобы решить проблему с ключами; и
(В) проигнорировало тот факт, что:
(i) нет явно выраженной коммерческой потребности в технологии, дающей правительству легкий доступ к зашифрованной информации; и
(ii) большое количество различных альтернатив этой технологии доступны в виде коммерческих продуктов иностранных производителей и свободно распространяемых через Интернет.

(16) Для развития электронной торговли в XXI веке и для реализации полного потенциала Интернет и других компьютерных сетей:
(А) Бизнес США должен быть стимулирован к развитию и продаже продукты и программы, включающие функции шифрования; и
(В) Федеральному Правительству должно быть запрещено налагать ограничения и проводить политику, которая бы не стимулировала использование и продажу средств шифрования.”
Выражено на мой взгляд было достаточно ясно и в дополнительных комментариях не нуждается.
Правда, до принятия подобного закона в конце 1999 года американскому обществу пришлось ждать с тех пор еще более трех лет. Только в послании Конгрессу США от 16 сентября прошлого года Президент Клинтон представил законопроект названный «Акт об электронной безопасности в киберпространстве 1999», в котором было наконец отменено лицензирование экспорта из США технологий шифрования информации любой стойкости.
Этот законопроект стал законом и вступил в действие в середине января 2000 года, и теперь американские производители средств защиты информации на основе шифрования имеют все возможности конкурировать на равных на международном рынке.

А что же у нас? Исходя из действующего законодательства РФ, следует прежде всего сказать, что все регулирование в этой области относится только к так называемым «шифровальным средствам».
Этот термин употребляется как основной в тексте указа Президента РФ №334 от 3 апреля 1995 года, в тексте указа Президента РФ №1268 от 26 августа 1996 года, а также в тексте федерального закона «О лицензировании отдельных видов деятельности» от 25 сентября 1998 года.
Однако, официального определения этого основного для регулирования термина до настоящего времени не существует.
Все попытки дать такое содержательное и непротиворечивое определение основных терминов в данной области, предпринимавшиеся до настоящего момента представителями гос. органов в ведомственных документах и публикациях в печати, оказались несостоятельными.
Получается либо нечто необъятно широкое, включающее все текстовые редакторы и программы архивирования данных, что лишено смысла, либо достаточно узкий класс специальных технических устройств и «программно-аппаратных комплексов», применение которых в реальном коммерческом обороте практически невозможно, что явно не устраивает авторов определений.
Даже трактуемое весьма расширительно ведомственное определение так называемых «средств криптографической защиты информации» (этот термин не употребляется ни в одном из принятых нормативных документов!) включает только аппаратные, программные или аппаратно-программные средства предназначенные (специально предназначенные !!) именно для преобразования информации с помощью криптографических алгоритмов с целью ее защиты от постороннего доступа.
Поскольку ни одна из реально созданных для работы в банках и компаниях автоматизированных систем или систем электронной почты, применяемых на практике в коммерческих целях не предназначается и не может по самой сути своей предназначаться именно (и только) для защиты обрабатываемой информации, то она даже по чисто формальному критерию текстов цитированных выше нормативных документов к шифровальным средствам не относится и не подлежит таким образом никакому специальному лицензированию со стороны шифровальной правительственной службы.
Об этом совершенно явно, ясно и четко написано, как цитированных выше законе и указах Президента РФ, так и в принятом еще раньше постановлении Правительства РФ № 1418 от 24 декабря 1994 года о лицензировании, в котором четко определялась как единственная, подлежащая лицензированию деятельность в области криптологии, лишь “ деятельность, связанная с шифровальными средствами”, и “предоставление услуг по шифрованию информации”.
Еще более узко эта область была очерчена в ранних постановлениях Правительства РФ по поводу экспорта и импорта “шифровальных средств” от 1992 и 1993 годов по этому вопросу.
Более того, в постановлении Правительства РФ № 608 от 27 июня 1995 года специально явно указывается, что вообще сертификация средств защиты информации обязательна только для пользователей, имеющих доступ к сведениям, составляющим государственную тайну, и применяющим такие средства для защиты именно таких сведений.
Таким образом, в точном соответствии со всеми действующими законами РФ, указами Президента и постановлениями Правительства РФ любой пользователь (в том числе и любая государственная организация), непременно желающий применять в своей практике работы с автоматизированной банковской или офисной системой “шифровальные средства”, определяет это для себя сам.
Исходя из своих потребностей и необходимости, он обращается к продавцам таких средств, принимая на себя при этом все бремя сверхжестких и крайне ограничительных требований по их содержанию и эксплуатации, а также необходимость выносить практически тотальный контроль со стороны правительственной шифровальной службы, но не имея возможности при этом переложить на нее ни грана ответственности за возможные последствия утечки важной информации.
Если же он решает не применять в своей системе “шифровальных средств”, то он волен защищать свою информацию сам под свою полную ответственность любыми другими средствами (в том числе и средствами криптографии), естественно уже без внешнего контроля. Использование таких средств защиты не требует от него обращаться за специальной лицензей или разрешением.
То, что мы констатировали выше в качестве современного положения дел с законодательством РФ в области защиты информации, отнюдь не означает, что правительственная шифровальная служба ФАПСИ не желала бы видеть положение другим.
Цель явно и неявно проводимой политики ФАПСИ в этом вопросе - достижение полной и безусловной монополии в области разработки, производства, продажи и контроля за эксплуатацией любых криптографических средств защиты информации.
Вопрос состоит только в том достижима ли эта цель в настящих условиях. Я полагаю, что не достижима.
Во-первых, при действующем законодательстве силой достичь такой монополии уже невозможно.
Во-вторых, принятие более жестких законодательных актов в этой области маловероятно в ближайшем будущем при любых политических коллизиях.
Введение же такой монополии, особенно сейчас, на фоне нынешнего снятия ограничений на экспорт криптологических технологий и решений любой стойкости из США, отбросило бы нас назад в области новых информационных технологий, а это пожалуй одна из немногих несырьевых отраслей, обещающих России реальный прорыв к постиндустриальному обществу.
И наконец, как выразился один международный обозреватель, пишущий на тему о криптологии “зубная паста сильной открытой криптологии уже выдавлена из тюбика и нет такой силы в мире, которая затолкала бы ее обратно”.

_____________________________________________


Таким образом, единствеными, кто оказывается вынужденным использовать так называемые “шифровальные средства” со всей их секретностью и вытекающими отсюда всевозможными ограничениями и неудобствами для пользователей, являются представители государственных служб, имеющих отношение к сведениям, составляющим государственную тайну, которые должны подобные сведения передавать по каналам связи.
Они, как обязанные в данном случае пользоваться только такими шифровальными средствами для защиты своих секретов, передаваемых по каналам связи, вынуждены в силу своего положения мириться и со всеми ограничениями и неудобствами. Связано это только с тем, что они оперируют по-существу такими секретами, собственниками которых никто из конкретных людей не является.
Абстрактный же хозяин всех этих секретов – государство, до последнего времени был не очень озабочен удобством и ценой применяемых его служащими «шифровальных средств». Хотя последний фактор в настоящее время уже не столь маловажен, как это было при «реальном социализме».