Электронная библиотека » Киви Берд » » онлайн чтение - страница 8

Текст книги "Книга о странном"


  • Текст добавлен: 28 октября 2013, 20:32


Автор книги: Киви Берд


Жанр: Эзотерика, Религия


Возрастные ограничения: +18

сообщить о неприемлемом содержимом

Текущая страница: 8 (всего у книги 14 страниц)

Шрифт:
- 100% +

Эта же группа TICOM захватила конвой грузовиков, в котором перевозили четыре крупных германских шифратора Fish, группу техниковшифровальщиков и командовавшего ими офицера. Всю эту технику вместе с людьми также отправили в Англию. А спустя примерно два месяца один из немецких военнопленных сообщил, что Германией была создана машина, вскрывавшая шифры высшего эшелона советского военного командования. При подходе противника немцы зарыли машину под мостовой в городке Розенхайм близ Мюнхена. Туда была срочно направлена команда TICOM, обнаружившая в тайнике около 7 тонн оборудования. Когда эту технику вывезли и смонтировали, машина действительно стала дешифровать военную секретную переписку СССР. По свидетельству источников Бэмфорда, захват машины, вскрывавшей русские шифры, стал главной причиной того, почему британское и американское правительства до сих пор никогда не публиковали подробностей о деятельности TICOM.

Добытые в Германии материалы дали англо-американским союзникам информацию и о том, какие из их собственных шифров были вскрыты немцами. В частности, оказалось, что Германия успешно читала «Шифр ВМС № 3», использовавшийся британскими и американскими конвоями в Атлантическом океане. По этой причине конвои столь часто становились жертвой атак немецких подводных лодок. Собранные TI–COM данные позволили впоследствии читать не только советские шифры, но и секретную переписку по крайней мере 35 стран, включая Францию, Италию, Японию, Испанию, Швейцарию и Ирландию.

Чтение советских телеграмм продолжалось, правда, не очень долго. Согласно недавно опубликованным документам АНБ, примерно через три-четыре года каждый из вскрывавшихся шифров постепенно был заменен на новый, и в итоге возможность дешифрования была утрачена. В США считают, что переход Советской Армии на новые шифры произошел из-за Уильяма Вейсбанда, работавшего в американской спецслужбе лингвиста-переводчика русского происхождения. Полагают, что именно от него в СССР узнали о происходящем. За отсутствием явных улик, Вейсбанду никогда не предъявляли обвинения в шпионаже, однако в эпоху маккартистской «охоты на ведьм» «за симпатии к Советам» ему все же довелось около года провести в тюрьме.

Конечно, раскрываемые ныне в США тайны истории было бы значительно интереснее рассматривать в сочетании с аналогичными советскими документами и мемуарами. Но, к сожалению, приоткрывшиеся было в начале 1990-х архивы спецслужб вскоре вновь плотно закрылись, аналога американскому закону FOIA в России так и не появилось, а свидетельства самих участников событий если и существуют, то по-прежнему засекречены.

4.3. Секретный предок

Где проходит грань между счетной машинкой и компьютером? И кому же все-таки принадлежат лавры создателей первого в истории человечества «настоящего» компьютера? Дискуссии вокруг этих вопросов возникают на редкость регулярно, едва появляется подходящий повод, и отражают они очевидное стремление людей проранжировать и упорядочить все, что их окружает. Хотя в то же время любой здравомыслящий человек обычно понимает, что ответить на поставленные вопросы однозначно просто невозможно, поскольку серьезнейшие расхождения, как правило, начинаются уже на уровне определения базовых понятий предмета спора.

Совсем свежим поводом для новых дискуссий стало примечательное событие в Великобритании, где власти решились, наконец, в 2000-м году опубликовать подробное техническое описание суперсекретных вычислительных машин, специально созданных в 1943–1944 гг. для вскрытия шифров фашистской Германии. В первых числах октября ведающая криптографией британская спецслужба GCHQ (Штаб-квартира правительственной связи) передала в общедоступный Государственный архив (Public Record Office, г. Кью) 500-страничное техническое описание компьютера Colossus. По мнению многих специалистов, эта машина является не только непосредственным предшественником послевоенных цифровых компьютеров, но и первым практическим приложением крупномасштабных и программно управляемых вычислений.

Colossus – это вообще своеобразный «секрет, известный всем». Хотя официальной информации об этой машине не было, обрывки сведений о ней стали появляться еще в 70-х годах, когда истек стандартный для Британии 30-летний срок хранения государственных тайн. К 1996 году группе энтузиастов при национальном криптомузее Блечли Парк даже удалось воссоздать работающую копию этой машины, когда накопилось достаточное количество подробностей, сохранившихся фрагментов и приватных воспоминаний оставшихся в живых участников проекта.

В одной из посвященных машине статей приводились любопытные результаты сравнительного тестирования воссозданной модели и нынешних компьютеров: «Colossus настолько быстр и распараллелен, что исовременному ПК, запрограммированному на выполнение той же самой задачи, требуется времени не меньше для достижения тех же самых результатов!» Если же говорить более точно, то восстановленный в Блечли Парк «Колоссус» решал свои задачи в два раза быстрее, чем машина класса Pentium (в версии 1996 года), работавшая с аналогичной программой на языке Си.

К 1996 году группа энтузиастов при национальном криптомузее Блечли Парк воссоздала копию уникального компьютера.

Один из проницательных участников обсуждения данного результата отметил, насколько же удивительно хороши оказываются вычислительные машины, созданные для решения конкретной задачи. Взирая на это (тут же добавляет он), можно лишь предполагать, насколько быстро работают сегодняшние компьютеры, специально созданные для вскрытия шифров.

Один из реальных «Колоссусов». Снимок 1940-х годов.

Отчасти данное наблюдение объясняет и то, почему доскональная информация об устройстве машины Colossus появляется более чем с полувековой задержкой, почти вдвое перекрыв даже обычные сроки рассекречивания. Такие компьютеры – это узко специализированные вычислительные устройства, «заточенные» под вскрытие шифров весьма определенного рода. Раскрытие информации о подробностях конструкции такого компьютера может давать специалистам вполне отчетливое представление о крип-тоаналитических методах, использовавшихся для вскрытия шифра. Иными словами – давать «потенциальным неприятелям» информацию о наиболее сокровенных тайнах криптографических спецслужб. И если уж, наконец, решение о рассекречивании принято, то можно быть уверенным – применявшиеся в компьютере методы вскрытия стали широко известны и опубликованы в общедоступной литературе.

Ныне историкам компьютерной науки и криптографии действительно уже очень хорошо известно, что первые компьютеры Colossus были созданы англичанами в 1943 году для вскрытия сообщений, засекреченных самым мощным немецким шифратором «Lorenz Schlusselzusatz 40», закрывавшим переписку между ставкой Гитлера и штабами 10 основных армейских группировок Германии. Это была так называемая «роторная» или «дисковая» машина, для засекречивания сообщения накладывавшая на открытый текст одноразовую псевдослучайную шифрующую последовательность.

Из-за ошибки германского шифровальщика, дважды использовавшего один и тот же ключ в августе 1941 года, английским криптографам удалось восстановить около 4000 знаков шифрпоследовательности, что в конечном итоге привело их к полному обратному восстановлению крип-тосхемы шифратора, разработке первого «Колоссуса» и весьма успешному чтению немецкой переписки.

Однако в рассекреченном ныне документе содержится также описание и неизвестной доселе машины Colossus II, весьма существенно модифицированной версии компьютера, начавшей работу в первых числах июня 1944 года. Характеристики именно этой модели позволяют некоторым экспертам утверждать, что теперь общепринятая история компьютеров нуждается в серьезной корректировке.

Как говорится в большинстве нынешних источников по истории вычислительной техники, первым электронным цифровым компьютером являлся американский ENIAC, начавший работать в 1946 году. Однако модифицированный Colossus уже «обладал функциональностью, достигнутой в значительно более поздней машине ENIAC, и имел несравнимо более значительную производительность в обработке данных». Так говорит 76-летний профессор Эдинбургского университета Дональд Мичи, ветеран-криптограф и один из авторов рассекреченного ныне отчета, подготовленного в 1945 году сразу после победы над Германией.

По словам Мичи, которому наконец позволено широко поделиться воспоминаниями о своей сверхсекретной работе в годы войны, «возможно, кто-то будет поражен, узнав, что ко Дню победы Британия уже обладала машинным парком из 10 высокоскоростных электронных компьютеров, работавших круглые сутки в трехсменном режиме».

Компьютер Colossus II, в отличие от его предшественника Colossus I, уже можно было до определенной степени перепрограммировать, что, безусловно, являлось важнейшим достижением для того времени. Отсюда же некоторыми и был сделан вывод, что именно «Колоссус» проложил мост к созданию полностью программируемых машин несколько лет спустя. И именно это заключение всколыхнуло новую дискуссию «о предках».

Ко Дню победы Британия уже обладала машинным парком из 10 высокоскоростных электронных компьютеров.

Знающие люди тут же напомнили, что определенные основания претендовать на роль создателей компьютерного предка имеют, к примеру, поляки, разработавшие в 30-е годы вычислитель под названием «Бомба» для вскрытия германского шифратора Enigma. Да и СССР, как известно, тоже занимал в области вычислительной техники далеко не последнее место. Но, с другой стороны, в более корректной постановке обсуждаемый ныне вопрос звучит примерно так: кто построил первый цифровой компьютер с программой, хранимой в электронном виде? В такой постановке у англичан, вероятно, значительно больше оснований на первенство, поскольку в отличие от «Колоссуса» другие машины той эпохи не имели хранимых программ.

Естественно, ответ на вопрос «Что являлось первым компьютером?» зависит от критериев, этот компьютер определяющих. Первые американские машины 30-х годов, вроде построенной в Университете Айовы машины ABC (Atanasoff-Berry Computer), достаточно легко реконфигурировались для решения разных задач, выполняли вычисления с помощью электронной памяти, однако в рамках концепции машины Тьюринга их набор выполняемых инструкций (состояний) был неполным. Германские машины Конрада Цузе «Z1» имели уже полный набор инструкций, обладая и большими основаниями на первенство. Но вот размещать код программы и обрабатываемые данные в одно и то же пространство памяти начали в английских машинах Colossus, а это один из важнейших аспектов современных компьютерных архитектур.

Правда, в английской истории есть другой чрезвычайно впечатляющий предок – разработанная около 150 лет назад знаменитая вычислительная машина Чарльза Бэббиджа. В свое время недостроенное, но воссозданное несколько лет назад лондонским Музеем науки в точности по чертежам конструктора, трехтонное вычислительное устройство «Difference Engine № 2» демонстрирует публике безупречную работу. А также и то, что не пойди финансовые дела Бэб-биджа под откос, человечество вполне могло вступить в компьютерную эру лет эдак на сто раньше.

Но, если вглядеться глубже в историю, миновав тысячелетний мрак средневековья, то можно увидеть, что понятие об автоматах имели еще древние греки. Известно, например, что в I веке до н. э. Герон Александрийский изготовил автомат, за деньги продававший воду из святого источника. Монета падала на рычаг, тот вытаскивал из сосуда пробку, и отмеренная доза воды струйкой бежала в подставленный кувшин паломника. Как можно видеть, автомат Герона имел набор определенных состояний, вход и выход, так что в формальном описании сей аппарат вполне тянет на «неполную машину Тьюринга», а заодно и на лавры предка всех нынешних компьютеров.

Самые отъявленные радикалы вообще утверждают, что все компьютеры на самом деле пошли от счетной доски-абаки, изобретенной неизвестным гением за несколько тысячелетий до новой эры. Аргументация в поддержку этой позиции звучит по-своему тоже убедительно, так что и подобная точка зрения вполне имеет право на существование. А заодно и лишний раз доказывает – ну нельзя сводить мир к общему знаменателю.

4.4. Параллельные миры

Поскольку материалистическое мировоззрение является строго детерминистским и не принимает возможности существования «многозначительных совпадений», то любые намеки на необычные синхронности автоматически толкуются как бред… Однако не может быть никаких сомнений в том, что существуют подлинные синхронности, где любой человек, имеющий доступ к этим фактам, должен признать, что данные совпадения выходят за рамки статистической вероятности.

Станислав Гроф. Космическая игра

29 октября 2000 г. по Четвертому каналу британского телевидения прошла заключительная передача из серии «Наука тайны», включавшая в себя интервью с Клиффордом Коксом, сотрудником Штаб-квартиры правительственной связи (ШКПС) Великобритании и «тайным» изобретателем знаменитой криптосхемы RSA.

Примерно с конца 1997 года миру стало известно, что группа криптографов из спецслужбы ШКПС, базирующейся в Челтнеме, открыла основные принципы криптографии с открытым ключом на несколько лет раньше, чем их коллеги из академического и индустриального сообщества. За последующие 3 года в Интернете было опубликовано несколько основополагающих работ английских правительственных криптографов в этой области, и лишь потом одному из них власти впервые разрешили дать интервью средствам массовой информации. Постепенно всплывавшие факты продемонстрировали, что история параллельного изобретения нового направления в криптографии секретным и открытым сообществами содержит целый ряд удивительно синхронных совпадений.

ШКПС является наследницей знаменитой криптослужбы, работавшей в Блечли Парк и вскрывавшей вражеские шифры в годы второй мировой войны. В некотором смысле можно говорить, что ШКПС является аналогом американской спецслужбы АНБ или российского ФАПСИ. Однако есть и существенное отличие: ШКПС – это сугубо гражданское ведомство, формально входящее в структуру министерства иностранных дел (вероятно, по той причине, что основным объектом дешифровальных усилий спецслужбы является дипломатическая переписка зарубежных стран). Впрочем, для другого основного направления деятельности криптослужбы, сводящегося к заботе о надежных средствах засекречивания государственных коммуникаций, главным потребителем являются, естественно, военные.

В конце 1960-х годов британские вооруженные силы уже вполне реально ощущали наступление эры высоких технологий, сулившей обеспечить каждого бойца собственным входом в тактическую радиосеть. Перспективы разворачивания таких сетей обещали грандиозные перемены в упрощении руководства военными операциями, однако ставили и очень серьезные проблемы перед службой, отвечающей за безопасность и засекречивание подобной связи. Настоящей головной болью становилась необходимость распределения и управления гигантскими количествами криптоключей, причем передавать каждый из ключей надо было в строжайшем секрете от неприятеля.

Поэтому в 1969 году одному из выдающихся творческих умов ШКПС по имени Джеймс Эллис было поручено поразмышлять как следует над возможным выходом из столь безнадежной ситуации. Эллис слыл в спецслужбе одним из тех эксцентричных и гениальных чудаков, которые время от времени рождают блестящие идеи, украшают своим даром всякий творческий коллектив, и которых, однако, опасаются назначать на сколь-нибудь ответственные руководящие посты.

Поначалу для Эллиса, как и для всех, было очевидно, что не может быть никакой засекреченной связи без секретного ключа, какой-то другой секретной информации, или по крайней мере какого-то способа, с помощью которого законный получатель находился бы в позиции, отличающей его от того, кто перехватывает передачи. В конце концов, если бы они были в одинаковом положении, то как один имел бы возможность получать то, что другой не может?

Но тут, как это часто случается накануне открытия, внимание Эллиса привлекла давнишняя, времен войны техническая статья неизвестного автора из компании Bell-Telephone, в которой описывалась остроумная, но так и не реализованная идея засекречивания телефонной связи. Там предлагалось, чтобы получатель маскировал речь отправителя путем добавления в линию шума. Сам получатель впоследствии мог вычитать шум, поскольку он же его и добавлял и, следовательно, знал, что тот собой представляет.

Принципиально же важным моментом было то, что получателю уже не было нужды находиться в особом положении или иметь секретную информацию для того, чтобы получать засекреченную речь… Первичный идейный толчок оказался достаточным: различие между описанным и общепринятым методом шифрования заключалось в том, что здесь получатель сам принимает участие в процессе засекречивания.

Далее перед Эллисом встал достаточно очевидный вопрос: «А можно ли нечто подобное проделать не с каналом электрической связи, а с обычным шифрованием переписки?» Как известно, для решения задачи главное – правильно сформулировать вопрос, поэтому как только однажды (ночью в постели) вопрос уложился у Эллиса в нужную форму, то доказательство теоретической возможности этого заняло всего несколько минут. Родилась «теорема существования». То, что было немыслимо, на самом деле оказалось вполне возможным.

Так Эллис пришел к схеме, позже получившей название «криптография с открытым ключом», сам же он назвал свою концепцию «несекретное шифрование». Суть концепции, сформулированной и формально подтвержденной к началу 1970 года, сводилась к схеме из открытого и секретного ключа, управляющих однонаправленной математической операцией. Правда, поскольку Эллис был прежде всего экспертом в системах коммуникаций, а не в математике, то его революционная концепция не была доведена до конкретных математических формул. На начальство доклад Эллиса произвел большое впечатление, однако никто не смог решить, что с этими экзотическими идеями делать… и на несколько лет дело полностью встало.

А вот что происходило точно в то же самое время по другую сторону океана, в Стэнфордском университете. Здесь на рубеже 1969–1970 гг. молодой профессор Мартин Хеллман начал заниматься вопросами проектирования электронных коммуникационных систем, активно привлекая математический аппарат криптографии и теории кодирования. Этими вещами он увлекся с тех пор, как прочитал военного периода статьи Клода Шеннона по теории информации и криптографии, опубликованные в 1948 и 1949 годах. По рассказам Хеллмана, до этого он «и представить себе не мог, насколько тесно связаны шифрование и теория информации».

В статьях Шеннона вопросы кодирования рассматривались в связи с задачей снижения шумов электростатических помех, мешающих передаче радиосигналов. Хеллману стало ясно, что «шифрование решает диаметрально противоположную задачу. Вы вносите искажения при помощи ключа. Для того, кто слышит сигнал и не знает ключа, он будет выглядеть максимально искаженным. Но легитимный получатель, которому известен секретный ключ, может удалить эти помехи» … Нетрудно заметить, что траектория выхода на изобретение у Хеллмана обозначилась по сути дела та же самая, что и у Эллиса.

Но в те времена ни информативных книг, ни справочников по криптографии у академических ученых практически не было, поскольку эта наука считалась строго засекреченным делом военных и спецслужб. Пытаясь объединить разрозненные идеи по шифрованию данных, Хеллман одновременно искал единомышленников. Но случилось так, что главный единомышленник вышел на него сам.

В сентябре 1973 года Хеллмана нашел Уитфилд Диффи, выпускник МТИ и молодой сотрудник Стэнфорда, страстно увлеченный криптографией. Их получасовая встреча плавно перешла в обед у Хеллмана, после чего разговоры затянулись далеко за полночь. С этого момента Хеллман и Диффи начали совместно работать над созданием криптосхемы для защиты транзакций покупок и продаж, выполняемых с домашних терминалов. Главная проблема, которую с подачи Диффи поставили перед собой ученые, сводилась к следующему: «Как (не пересылая секретный ключ) получать сообщение и преобразовать его таким образом, чтобы его воспринимали только те, кому оно предназначено, а посторонним информация была бы недоступна»…

В том же самом сентябре того же 1973 года, но уже в Великобритании на работу в ШКПС пришел молодой талантливый математик Клиффорд Кокс, только что закончивший Кембридж и весьма продвинутый в теории чисел (которую в те времена обычно расценивали как один из наиболее красивых и самых бесполезных разделов математики). Уже на начальном этапе его вхождения в курс работы кто-то из наставников поведал Коксу о «воистину кучерявой» концепции несекретного шифрования. Идея крайне заинтересовала молодого человека, и он начал играть с ней в контексте простых чисел и проблем факторизации (разложения чисел на множители).

Буквально через полчаса Кокс пришел к той схеме, которой будет суждено через несколько лет стать знаменитой под именем RSA, или алгоритм Ривеста-Шамира-Адлемана. Сам же Кокс в тот момент воспринимал свое открытие просто как решение достаточно тривиальной математической головоломки. Он был весьма удивлен тем, в какое волнение и даже возбуждение пришли его коллеги. Но руководство ШКПС вновь не стало предпринимать каких-либо шагов к практической реализации идеи, поскольку для широкого внедрения целочисленных операций над огромной длины числами требовались вычислительные мощности, чересчур дороговатые по тем временам.

Несколько месяцев спустя на работу в ШКПС поступил другой даровитый математик по имени Мэлколм Уильямсон, приятель Кокса еще со школьных лет. Когда Кокс рассказал другу о любопытной криптосхеме, то недоверчивый Уильямсон решил, что она чересчур красива, чтобы быть правдой, и поэтому ринулся отыскивать в ней скрытые дефекты. Слабостей ему найти так и не удалось, но зато в процессе поисков он пришел к еще одному элегантному алгоритму формирования общего ключа шифрования. Другими словами, в 1974 году Уильямсон открыл то, что уже почти родилось в Америке и совсем скоро станет известно как схема распределения ключей Диффи-Хеллмана-Меркля.

Ни одну из изобретенных криптосхем в ШКПС патентовать не стали, поскольку патентная информация становилась известна широкой публике, а абсолютно все работы велись спецслужбой в условиях строжайшей секретности. Когда в 1976 году Диффи и Хеллман объявили о своих открытиях, то Уильямсон попытался было склонить руководство ШКПС к публикации полученных английскими криптографами результатов, однако молодому человеку не удалось пробить железобетонный консерватизм начальства, которое предпочло не нарушать традиций и не высовываться со своими приоритетами.

Через несколько лет, благодаря знакомствам в АНБ США, любопытный Уитфилд Диффи все же прослышал о работах в ШКПС и даже самолично ездил в Челтнем со своей женой, чтобы встретиться и пообщаться с Джеймсом Эллисом. Встреча была крайне теплой и приветливой, однако Эллис, по рукам и ногам повязанный обязательством хранить служебные тайны, самым вежливым образом уклонялся от всех попыток Диффи перевести разговор в русло криптографии. В конце концов, когда потерявший терпение и менее склонный к политесу Диффи в лоб спросил Эллиса о его роли в создании криптографии с открытым ключом, тот на некоторое время замолк, а потом тихо-тихо прошептал: «Ну не знаю я, сколько здесь можно рассказывать. Позвольте я лишь скажу, что вы, ребята, сделали со всем этим гораздо больше, чем мы» …

В ШКПС несколько раз намеревались поведать правду, в 1987 году Эллису, в связи с его уходом на пенсию, даже заказали обзорную статью для возможного широкого опубликования, однако на главный шаг так и не решились, засунув ее в секретный архив. До читателей статья дошла лишь в декабре 1997 года, уже в качестве мемориальной публикации в память о Джеймсе Эллисе, скончавшемся за месяц до этого в возрасте 71 года. Одновременно Клиффорду Коксу впервые разрешили опубликовать несколько работ по решению ряда проблем вокруг схемы RSA и выступить на открытых научных конференциях.

Когда вдруг обнаружилось, что у схем с открытым ключом объявились новые «авторы невидимого фронта», то поначалу многие испытали нечто вроде шока. Ведь это направление всегда было предметом особой гордости открытого криптосообщества, не имевшим, как казалось, аналогов в спецслужбах. Но понемногу страсти улеглись, поскольку стало ясно, что никто не собирается посягать на приоритеты традиционных авторов, а просто отчасти восстановлена историческая справедливость. Ныне же остается лишь непреходящее удивление тому, как две пары идентичных в общем-то схем (правда, в обратной последовательности) были изобретены практически одновременно людьми, абсолютно никак не связанными друг с другом.

Или, скажем так, не связанными с вульгарно-материалистической точки зрения…


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 | Следующая
  • 0 Оценок: 0

Правообладателям!

Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.


Популярные книги за неделю


Рекомендации