Разбег в неизвестность - Страница 19


К оглавлению

19

— Миша против большинства не пойдет. — Уверенно заявил Анастас Иванович.

— Если ты поддержишь, я приготовлю записку. Обсудим на Президиуме, и проведем на очередном Пленуме. Когда он кстати?

— В начале августа вроде планировали.

— Как раз, за месяц справимся.

— Ладно. Пошли уже, а то охрана уже беспокоится. Два раза приходили бездельники, только что за рукав не тянут.

— И то верно…

3.3. Что нам стоит комп построить. Нарисуем, будем жить…

Калькулятор! Текстовый процессор! Скажи еще "Г-горючая вода… С-сырые дрова разжигать", отец Кабани новоявленный! Ну зачем только я год назад показал Семичастному, как работает система клиент-банк, да обмолвился про шифрованные туннели в интернете будущего. Еще тогда гражданское и коммерческое значение криптографических систем было мгновенно вывернуто наизнанку. Пришлось кроме прочего терзать свою память и ноутбук на предмет криптографических систем. Впрочем, на общем фоне "выданной информации" это прошло почти незаметно.

\\\Цитата "Трудно быть богом" Стругацких.\\\

Для начала, припомнил о системах с открытым ключом, тех самых, которые пользователи 21-го века не слишком задумываясь используют в туннелях типа https и ssh. Тонкостей я никогда не знал, помнил только, что основная фишка в использовании односторонних функций, для которых вычислительная сложность прямого и обратного нахождения различается на много порядков. К примеру, перемножить два простых числа легко, а вот найти потом простые делители — гораздо труднее.

Мудрая теория выводила, что открытый ключ можно передавать по любому каналу, затем использовать для проверки электронной подписи и шифрования сообщения. При этом для генерации подписи и расшифровки применялся секретный ключ. Впрочем, на практике при помощи этого загадочного механизма всего лишь генерировали сессионный ключ для обычного симметричного шифрования типа 3DES или AES. Так получалось быстрее и менее напряжно для ресурсов компьютера.

\\\Широко распространненые алгоритмы симметричного шифрования.\\\

Почему так происходит, осознать полностью мне не удалось, но запомнить принцип пришлось при настройке клиентам интернет-доступа к банковским счетам. Самым удивительным оказалось то, что для сильной математики СССР 65-го года мой смешной и неполный рассказ показался необыкновенно важным прорывом. По крайней мере Председатель КГБ пришел на следующий день страшно довольный и с приличным коньяком.

\\\Начало асимметричным шифрам было положено в работе "Новые направления в современной криптографии" Уитфилда Диффи и Мартина Хеллмана, опубликованной в 1976 году. Хотя они сами говорят, что находились под влиянием работ Ralph C. Merkle от 1974 года. Так что это действительно прорыв.\\\

Пришлось напрягать думательный орган дальше. Много ли можно получить из воспоминания о знакомом "кулхацкере", который, начитавшись про банковские технологии, загнал свой жесткий диск под "логарифмирование по эллиптической кривой" над какими-то полями? Звучало это очень солидно, но кончилось плохо — что-то где-то сбойнуло, и диск стал по-настоящему секретным. Ценные данные погибли безвозвратно, желание шифровать тоже. Зато местный специалист так переволновался, что ему, по словам Семичастного, пришлось вызывать скорую.

Против ожиданий, пригодились даже фильмы "о войне". К примеру, на ура пошел сюжет знаменитого блокбастера "Говорящие с ветром", про военных переводчиков из племени Навахо, которые могли использовать свой уникальный и никому неизвестный за пределами племени язык для секретных переговоров.

\\\Информация об использовании языка Навахо была рассекречена только в 1968 году.\\\

Тогда от меня отстали быстро — по причине полного исчерпания моего небогатого богажа знаний, удовлетворившись пачкой выписок из каких-то хелпов и учебников по IOS Cisco. Так что за суетой я успел давно забыть про этот квест.

Но криптографы и математики времени не теряли, и за год умудрились продвинуться от теории до практического применения алгоритмов на компьютерах. Тут-то и выяснилось, что при достаточной длине ключа с работой справляются только "настоящие" ЭВМ. Те самые, что занимают залы стометровой площади и обслуживаются тремя десятками специалистов. Красивая теория оставить супостата "с носом" разбивалась о тривиальную слабость вычислительной техники.

С другой стороны, использование ноутбука в качестве суперкомпьютера для взлома кодов позволило комитетчикам читать переписку "заклятых друзей" практически свободно. Надеюсь, регулярная поставка "к завтраку" чужой дипломатической переписки здорово укрепила позиции Семичастного среди сотрудников международного отдела ЦК, и принесла большую пользу СССР. Вот только оборотной стороной стала повальная паранойя криптографов, которые обоснованно боялись, что противник читает их сообщения с похожей непринужденностью.

\\\В реальной истории к 1967 году КГБ мог раскрыть 152 шифра, использовавшихся 72 странами. Счет перехваченных разговоров и факсов шел на сотни тысяч. Но "тяжелые" дипломатические шифры по одноразовым блокнотам едва ли поддались комитетчикам даже с ноутбуком.\\\

В общем, теперь Семичастный с меня только дохлого слезет, пока не будет портативной электронной "Энигмы", или как там ее назовут ребята "с горячей головой и холодным сердцем". Им любой ценой вынь и положь компьютер размером хотя бы с сейф, причем с производительностью БЭСМ-4.

\\\Известна фраза — "у чекиста должно быть горячее сердце, холодная голова и чистые руки"\\\

19