Литмир - Электронная Библиотека

PKCS#11, смарт-картами, Certification Authority и еще много с чем другим. Мне казалось, что мои

знания и опыт будут нужны в России. Обида, связанная с отношением ко мне руководства 8 ГУ КГБ

СССР после успешного выполнения работ по защите Центрального Банка России от фальшивых

авизо в 1992, и вынудившая меня покинуть за полгода до пенсии военную службу в КГБ СССР, понемногу зарубцевалась.

Как я уже писал в первой книге «Криптография и Свобода», начальником 4 факультета

Высшей Школы КГБ СССР, где готовили советских криптографов, был недалекий генерал, который

публично высказывался, что «в первую очередь нам нужны хорошие офицеры, а потом уже

хорошие специалисты». Тогда, в середине 70-х годов прошлого века, большинство из нас, слушателей 4 факультета, обучавшихся по специальности инженер-математик (слово

«криптограф» в открытую произносить было нельзя), относились к этим высказыванием с

иронией, мол, чего еще взять с такого генерала. Всем было очевидно, что подготовить хорошего

специалиста гораздо сложнее, чем хорошего офицера. И это относилось не только к

криптографии. Все мы, родившиеся в середине 50-х, хорошо помнили, с каким энтузиазмом

встречали тогда простые люди советские успехи в космосе, атомной энергетике, спорте и во

многих других областях, где требовались ум, талантливость, трудолюбие, умение принимать

правильные решения. Не было изобилия нефтедолларов и благодаря этому ценились хорошие

специалисты.

Никто тогда и представить себе не мог, что произойдет лет так через 40. А произошло вот

что: в высказываниях того генерала слово «офицер» как-то само собой заменилось на слово

«чиновник» и генеральский бред стал лозунгом, типа «Коммунизм победит!», который звучал

тогда, в 60-х, из каждого утюга и был основой тогдашней политики. «Чиновник важнее

специалиста!» - вот основа нынешней политики России.

Шесть с лишним лет, находясь в Южной Корее, я отдыхал от этого абсурда. Есть знания и

опыт – работай по специальности и не думай ни о каких разрешениях и лицензиях. Доказывай на

деле свою компетентность, выбирай оптимальные криптографические решения, руководствуясь, в

первую очередь, их удобством для конечного пользователя, ну и, само собой, требованиями

безопасности. Причем требования безопасности – абстрактные, а удобство конечных

потребителей в создаваемой тобою продукции – это вполне реальная вещь.

Где-то в начале нулевых годов, после того, как американцы сняли свои запреты на

использование стойких криптографических схем в коммерческих и гражданских целях, в самой

криптографии, как науке, произошел сдвиг: вместо математических методов анализа

опубликованных и общедоступных криптосхем на первый план стали выходить уже

программистские задачи их грамотной реализации, недопущение компрометации ключей, а

также удобство использования криптографической продукции. По крайней мере, я это сразу же

почувствовал в Корее.

Там никого не интересовало, что я работал в КГБ. Умеешь разбираться в

криптографических программах, их отладке и доведении до работоспособного состояния –

милости просим. Работают твои программы, выполняют требования конечного потребителя – не

нужны больше никакие разрешения и лицензии, хотя в Корее есть некий аналог чиновничьего

криптографического органа. Он мило называется KISA – Korean Information Security Agency. Я

первый раз о нем услышал года через 4 после появления в Корее, когда KISA организовало

открытый конкурс на использование интерфейса PKCS#11 в корейской банковской системе. Для

справки: в современной России при обучении основам криптографии (есть такие курсы уже во

многих институтах) криптографические динозавры сравнивают разработку криптографических

программ без лицензии ФСБ с производством наркотиков.

И вот я опять в Москве, ищу работу по специальности. Меня тут помнят, многие прочли

мою первую книжку «Криптография и Свобода», отношение нормальное. Но! «Мы дружим со

Стекляшкой» - вот основная заповедь практически всех компаний, связанных с разработкой

криптографической продукции. Тут поясню: «Стекляшка» - простонародное название здания

бывшего Спецуправления 8 ГУ КГБ СССР, получившего такое прозвище из-за своей конструкции в

форме стеклянной раскрытой книги. Там теперь главная чиновничья обитель российской

криптографии.

А что на практике означает «дружить со Стекляшкой»? Тут сразу же встает в свой огромный

чиновничий рост такое понятие, как «российские криптографические алгоритмы», ибо «дружить

со Стекляшкой» можно тогда и только тогда, когда ты используешь их и только их. А что такое

российские криптографические алгоритмы?

Глава 1.1. Российские криптографические алгоритмы

Неискушенный в криптографии читатель наверняка подумал, что российские

криптографические алгоритмы - это такие алгоритмы, которые придумали в России. Не совсем так.

Российские криптографические алгоритмы – это такие алгоритмы, которые оформлены в качестве

национальных российских стандартов. А что и почему оформлено в качестве национальных

стандартов: алгоритм, который придумали в России или зарубежный алгоритм – в этом мы сейчас

попытаемся разобраться. Придумать криптографический алгоритм – это задача специалиста-

криптографа, а оформить какой-то алгоритм в качестве национального стандарта – это по части

чиновника. И с некоторых пор я стал сомневаться, что в России создание каких-то новых

оригинальных криптографических алгоритмов, принимаемых затем в качестве национальных

стандартов, вообще возможно.

Итак, попробуем разобраться с российскими криптографическими стандартами и с таким

почти мистическим вопросом: почему тот или иной алгоритм стал национальным стандартом?

Начнем с самого болезненного вопроса: почему общепризнанный мировой криптографический

стандарт RSA не стал национальным стандартом в России?

Анти RSA

Криптография, как один из специфических разделов математики, - наука точная, за это я ее

и люблю. В отличии от политики, которая часто колеблется как синусоида в зависимости от чьей-

то генеральной линии. Но чиновники от криптографии в России умудрились создать свою

собственную «криптографическую политику». И одним из основных постулатов этой политики стал

принцип «анти RSA». Не признаем алгоритм RSA и все тут!

Тут я должен извиниться перед неискушенным в криптографии читателем: сейчас

придется залезть в дебри. Появятся специфические термины: асимметричный алгоритм, открытые

и секретные ключи, простое число, эллиптическая кривая и т.п. Чтобы не превращать книжку в

учебное пособие, я предполагаю, что тот, кому надо, уже хорошо знаком с этими понятиями. Не

возражаю, если обычный читатель просто пропустит эти дебри или прочтет их «по диагонали». Ну

а если заинтересуетесь – то полагаю что Вы, уважаемый читатель, знакомы с Википедией и легко

сможете найти в ней объяснения разным непонятным терминам.

Пара общих слов про асимметричные алгоритмы. На мой взгляд, это – основа

современной криптографии. Асимметричные алгоритмы – это криптографическая система с

открытым распределением ключей, их можно использовать как для шифрования, так и для

цифровой подписи.

В настоящее время есть два основных и общепризнанных принципа построения системы с

2
{"b":"661299","o":1}