October 13th, 2016

5 аллея

В России всё рано или поздно превращается в огромную дыру

Оригинал взят у 131005 в В России всё рано или поздно превращается в огромную дыру
Оригинал взят у karhu53 в Карьер «Мир» в Якутии — блеск алмазов в царстве вечной мерзлоты
Карьер «Мир» в Якутии — блеск алмазов в царстве вечной мерзлоты
В городе Мирный, в Якутии находится один из крупнейших в мире алмазных карьеров — кимберлитовая трубка «Мир». Над алмазоносной шахтой не летают вертолёты: гигантская воронка глубиной 525 метров и диаметром более 1 километра, инициируя восходящие потоки, засасывает летательные аппараты.



Именно здесь более 50 лет назад впервые в истории России началась промышленная добыча алмазов.



«Закурили трубку мира, табак отличный», — такую секретную радиограмму отправили советские геологи в 1955 году в Москву, сообщая об открытии богатейшего месторождения алмазов. «Табачок» в трубке действительно оказался неплохим: более 80% всех добытых в этой шахте алмазов весили по 5 карат каждый (по1 грамму).
Collapse )



5 аллея

Криптография и Свобода - 2

Оригинал взят у mikhailmasl в Криптография и Свобода - 2
 

    "Криптография и Свобода 2" - это продолжение первой книги "Криптография и Свобода", которую я выложил в свой ЖЖ почти четыре года назад. Большим сюрпризюм для меня был достаточно большой интерес читателей к этой книге. Возможно, что сама тема криптографии, подготовки специалистов-криптографов и их дальнейшей судьбы в наше время представляют интерес уже потому, что советская криптография - это одна из тех немногих сфер, где СССР реально был законодателем мировой моды. Но это было давно, около 30 лет назад, и криптографию не мог не затронуть тот общий развал, который произошел в нашей стране на рубеже 90-х годов прошлого века. Развитие криптографии в России практически остановилось, а во всем мире, наоборот, ускорилось. Криптографические методы, секретные ключи и сертификаты открытых ключей из экзотических стали превращаться в повседневные, бытовые понятия, появились электронные платежи, Internet Banking, ЭЦП, системы электронной аутентификации и многое другое, без чего сейчас немыслимо существование человека в развитых странах. А российским криптографам оставалось только завидовать этому прогрессу, который очень мало затронул Россию в "лихие" 90-е. У тех из них, кто не собирался связывать свою судьбу с "чиновничьим бизнесом", все чаще стало возникать желание уехать за границу.

    Обо всем этом я написал в первой книге "Криптография и Свобода". И вот - "Криптография и Свобода - 2", своеобразные "заметки криптографического натуралиста" о жизни и работе в Южной Корее.



Содержание.

ПРЕДИСЛОВИЕ

Корея

Международные криптографические стандарты
Public Key Infrasturcture (PKI)
Сеул
Сказка про числа, которые не хотели ни с кем делиться
RSA vs EC
Криптографическое мироздание
Назад в будущее
MCSSHA

12 мая 1943 года
 
Мой корейский фотоальбом

Продолжение
В начало книги Криптография и Свобода


5 аллея

Криптография и Свобода - 2. ПРЕДИСЛОВИЕ

Оригинал взят у mikhailmasl в Криптография и Свобода - 2

ПРЕДИСЛОВИЕ

          Я благодарен всем, кто прочитал мою первую книгу «Криптография и Свобода», которая была написана в Сеуле почти десять лет тому назад.

Великолепная криптографическая школа, созданная в начале 60-х годов прошлого века прекрасными специалистами, фанатами своей профессии, заслуживала того, чтобы о ней узнали современные читатели. Школа как в прямом, так и в переносном смысле, включающая в себя вольнолюбивый 4 факультет в специфической структуре Высшей Краснознаменной Школы КГБ СССР, университетские традиции, привнесенные на факультет его основателями, уникальный состав преподавателей факультета, интереснейшая специальность, дружный студенческий коллектив. Теперь, после 30 с лишним лет с момента его окончания стало совершенно очевидно, что криптографическое образование - надежный и востребованный капитал, остающийся в силе при всяких политических катаклизмах в нашей и не только нашей стране.

        Сейчас, к сожалению, профессия инженера, создателя материальных и интеллектуальных ценностей, не так популярна, как в те 70-е годы: нефть, распределение нефтяных денег, торговля, юристы и экономисты куда понятнее и престижнее. Но тем, кто все же решил стать инженером и связать свою жизнь с производством, а не распределением, я хочу дать достаточно тривиальный совет: попробуйте свои силы за границей. И совсем не обязательно уезжать из России навсегда, иногда достаточно нескольких лет, после чего тянет назад. Но вырваться в иное измерение, иные условия труда, иные критерии оценки специалиста – необходимо.

        Про то, как мне довелось постигать эти истины – в этой книге.

М.Масленников

Москва, 2011 - 2012.

Назад                                   Продолжение


5 аллея

Криптография и Свобода - 2. Корея

Оригинал взят у mikhailmasl в Криптография и Свобода - 2

Корея

        По большому счету, поездка в Корею напоминала авантюру, схожую с принятым в молодости решением поступать на 4 факультет Высшей Школы КГБ. Интуитивно ясно, что там нужны специалисты-криптографы, но какова при этом будет проза жизни в незнакомой стране?

        Но по сравнению с абсолютной неизвестностью о 4 факультете ВКШ в 1974 году, о Южной Корее в 2002 году было известно, что это динамически развивающаяся страна, причем развивающаяся исключительно за счет своей промышленности, производящей известную всему миру электронику, бытовую технику и автомобили. Как корейцы смогли построить такую страну без нефти и газа? Что такое типичная корейская компания, в которой мне предстояло работать? Ну и наконец самый интересный для меня вопрос: что представляют из себя корейские специалисты-криптографы?

        В детстве я любил читать газеты, и в то время (конец 60-х годов) о Южной Корее писали не иначе, как о марионеточной проамериканской стране. Возможно, какая-то доля истины в этом и была: страна жила на американские дотации, которые зачастую банально разворовывались - некий аналог легких нефтяных денег в современной России. Но затем власть в Сеуле захватили военные и, как теперь стало ясно, они навели порядок в экономике. Вместо банального разворовывания деньги стали вкладываться в закупку новых технологий и развитие производства. Через 10 – 15 лет о Южной Корее заговорили как об азиатском тигре и южнокорейские товары стали завоевывать мир. Вот такая краткая и поучительная история со счастливым концом про корейское экономическое чудо. Ну а мне предстояло увидеть это чудо своими глазами и даже принять некоторое участие в том, чтобы оно стало еще чудеснее. А причина, по которой корейцы в 2002 году стали искать зарубежного криптографа, была простая: у них накануне по Интернету утащили из одного банка $50000. Это, конечно, не чеченские авизо, но что-то на ту же тему. История получила широкую огласку и, перефразируя популярную песню Андрея Макаревича, корейский исполком забил в колокола.

        Здесь настала пора познакомиться с корейской криптографией. На мой взгляд, таких богатых криптографических традиций, как в России, у корейцев нет, но они умудрились примерно на 10 лет раньше, чем в России, сделать криптографическую защиту бытовой и общедоступной. Например, полноценный Internet Banking и общенациональный сертификационный центр Yessign в Корее существуют уже с конца 90-х годов. Поход ногами в банк считается здесь почти неприличным, все операции – по Интернету. А это, в первую очередь, предполагает аутентификацию пользователя банковским сервером, а аутентификация – это digital signature, по-русски – электронно-цифровая подпись или ЭЦП, слово, которое только сейчас начинает входить в обиход россиян. Корейцы не изобретали своих оригинальных алгоритмов ЭЦП - как и в большинстве развитых стран они применяют алгоритм RSA. Они не ломали через колено CRYPTO API – встроенный в Windows криптографический интерфейс - ради внесения в него каких-то своих «изюминок», такое ломание всегда чревато сбоями и конфликтами в работе компьютера. Корейская специфика процесса аутентификации была внесена аккуратно и осторожно, руководствуясь принципом: CRYPTO API священно и неприкосновенно. Все это, а еще и значительно меньшая ретивость чиновников, в совокупности и дали корейцам выигрыш в 10 лет.

        Мне, безусловно, было очень интересно познакомиться с корейской криптографической технологией и в этой книге я еще не раз ее коснусь. Ну а как же там при такой технологии умудрились утащить из банка $50000? Как оказалось, довольно просто: хакеры просканировали память компьютера и нашли в ней секретный ключ. Как защититься от подобных атак – ответ тоже достаточно очевиден: спрятать секретный ключ куда-нибудь в более надежное место, например в смарт-карту, а работу с ним осуществлять с помощью какого-нибудь общеизвестного криптографического интерфейса: Cryptography Service Provider (CSP) или специализированного интерфейса для смарт карт PKCS#11. Эти три слова: Smart Card, CSP и PKCS#11 стали ключевыми за все время моей работы в Южной Корее.

        Ну а что же представляет из себя типичная корейская софтверная компания и каковы особенности работы в ней российского специалиста? Здесь надо отметить, что помимо российских программистов корейцы приглашают на работу также программистов из других стран, но у россиян, как правило, более основательное базовое образование. В компании Shinhwa, где я начинал свою корейскую «карьеру», было четверо россиян и один индиец. В криптографии же разбирался только я один, все остальные, как корейцы, так и иностранцы, делали специализированное ПО для какого-то устройства. Первоначальная цель моей работы была такой: сделать Smart Card CSP для системы Internet Banking корейского Kookmin Bank, по-русски – народный банк, некий аналог нашего Сбербанка, 13-ый рейтинг в мировой классификации крупнейших банков.

        Про все перипетии создания этого CSP я расскажу чуть позже, здесь же только отмечу, что в отличии от 1992 года, когда мне приходилось практически в одиночку решать все технические вопросы при создании системы защиты телеграфных авизо для Центрального Банка России: от разработки оригинального алгоритма вычисления кода подтверждения достоверности до обучения операционисток ЦБ работе с программной реализацией Криптоцентр-Авизо – в Корее я делал только строго определенную задачу – программную реализацию Smart Card CSP. Буквально сочетание «Smart Card» переводится на русский язык как «умная карта». Внутри карты есть простенький процессор, с помощью которого можно выполнять некоторые криптографические и не только криптографические операции. Некоторые операции можно выполнять на уровне hardware, т.е. с помощью команд, встроенных в архитектуру процессора. Как правило, эти операции выполняются достаточно быстро, типичным примером такой операции является выработка случайных чисел. Если какую-то операцию нельзя выполнить на уровне hardware, то в смарт-карте есть своя внутренняя операционная система, позволяющая программировать некоторые функции на языке, схожем с C или JAVA, однако такая функция, реализованная на уровне software, будет работать намного медленнее, чем на hardware. Например, выработку случайных ключей для алгоритма RSA реализовать в Smart Card на уровне software за разумное время практически невозможно.

    Саму смарт-карту создавала и программировала компания LG-Hitachi, причем японская Hitachi штамповала чипы и обеспечивала их начинку на уровне hardware: в частности, не сразу, а примерно через год японцы научились довольно быстро вырабатывать случайные ключи для алгоритма RSA на аппаратном уровне – технически это весьма нетривиальная проблема. Корейская LG писала необходимые программы (applets) для этих чипов, т.е. обеспечивала уровень software. Эти applets затем прописывались в чипы с помощью специальных устройств и образовывали так называемый набор APDU команд, с помощью которых осуществляется взаимодействие чипа с компьютером. Ну а моя работа – вставить эти APDU команды в текст программы для CSP.

    В Hitachi чипы проектировал японец Номура, веселый и общительный парень лет 30, я встречался с ним только один раз, когда он приезжал в Корею. Мне же, несмотря на неоднократные приглашения Номуры, съездить в Японию так и не удалось: для россиян слишком сложная процедура оформления японской визы. А в LG аплеты писал small mr. Lee – маленький мистер Ли, ибо в том подразделении LG, с которым мы контактировали, было целых три мистера Ли, и чтобы как-то их различать, пришлось обозвать их как Huge, Big and Small в соответствии с их служебным положением. Для себя я называл small mr. Lee просто Кирюшкой, он был очень похож на одного моего дачного знакомого. Кирюшка учился в Австралии и неплохо говорил по-английски. LG откомандировала его на Shinhwa и там у нас с ним сложился общий дуэт по окучиванию Kookmin Bank.

    Мой первый корейский босс – тоже мистер Ли (по моим впечатлениям, 40% корейцев – мистеры Ли, 30% – мистеры Кимы) – чем-то напоминал уже известного читателю по первой книге «Криптография и Свобода» российского г-на К. Но теперь у меня уже имелся опыт общения с подобными людьми, так что здесь я не питал лишних иллюзий. А вот Президент компании Shinhwa – мистер Хо – оставил о себе очень приятные воспоминания. Это был веселый, энергичный и очень активный человек, он постоянно организовывал различные интересные вылазки: то на корейский горнолыжный курорт, то на водных лыжах, то на «живой» концерт какой-то корейской рок-звезды, причем все расходы оплачивала компания Shinhwa.

    По корейским (хорошим) традициям каждая компания организовывает для своих сотрудников два раза в год – весной и осенью – пикники на природе. Россияне хорошо представляют себе смысл слова «пикник на природе», корейское понимание - примерно такое же. Обычно в пятницу в обед к офису компании подаются автобусы, люди и выпивка погружаются в них, и автобусы везут компанию километров за 150 на юг (на севере – Северная Корея) от Сеула. Там в придорожном кабачке пикник начинается, разгорается и т.д. в соответствии с корейскими стандартами, отличающимися от российских только тем, что вместо водки – корейская соджа, рисовая водка крепостью 24%. Часам к 12 ночи фирма опять погружается в автобусы, которые отвозят отдохнувших сотрудников в заранее забронированный отель, чаще всего напоминающий турбазу. Ночь в комнате в спартанских условиях (на полу, легкий матрац и соломенная подушка) и на утро – отрезвляющие мероприятия: спортивные изыскания, футбол, лазание по горам и т.п. Во второй половине дня пришедшая в себя фирма отвозится назад в Сеул до следующего пикника.

    К сожалению, где-то к 2005 году IT-бизнес (информационные технологии) компании Shinhwa забуксовал. Его основу составляли продажи какого-то устройства, которое к тому времени, по-видимому, уже морально устарело, а контракт с LG на поставку SmartCard CSP для Kookmin Bank, хотя и был к тому времени выполнен, но не принес желаемых финансовых дивидендов. Поэтому мистер Хо решил этот бизнес продать, а новый владелец собирался перепрофилировать компанию на BT-бизнес (био технологии). Все законно, владелец компании волен поступать со своей собственностью так, как ему заблагорассудиться. Но больше всего меня в этой истории поразило отношение старого и нового владельцев к персоналу фирмы: ведь многим сотрудникам, не желающим участвовать в BT-бизнесе (по-простому – работать на аптеку), в том числе и мне, предстояло искать себе новую работу.

    Передача бизнеса осуществлялась где-то в начале 2006 года, поэтому традиционный осенний пикник 2005 года новый и старый владельцы решили провести в декабре 2005 года и сделать его запоминающимся, чтобы у сотрудников не осталось чувства обиды к компании. Вместо традиционной схемы: в автобусы и на природу, фирма была полностью погружена в самолет и отправилась на три дня в Гонконг.

    Сразу после прилета - в автобусы и в гонконгский диснейленд. Дерево Тарзана, путешествие по реке с полной имитацией живых горилл, бегемотов, жирафов, аборигенов-людоедов и извержения вулкана, 3D-кинотеатр, в котором до Miki Mouse так и хочется дотронуться рукой, веселая и радостная атмосфера праздника. Все три дня я с жадностью пытался все сфотографировать и снять на видео и, возможно, несколько помещенных ниже фотографий из этого турне помогут читателю тоже на мгновение окунуться в его атмосферу, полную чудес, юмора и фантазии, так необходимых для творческой работы.

Компания Shinhwa у главного входа в диснейленд.

Фонтан на входе в диснейленд.

Вулкан.

Дерево Тарзана.

Тарзан.

Вид с дерева Тарзана.

Самогонный аппарат Тарзана.

    Второй день был целиком посвящен самому Гонконгу.

    А на третий день нас повезли в китайский город Шенг-Шен, что в 30 минутах от Гонконга на электричке. Шенг-Шен вырос за последние 15 лет как на дрожжах за счет электроники, благо рынок – Гонконг – под боком. Там сейчас еще построили великолепный парк-музей китайской истории с имитацией Великой Китайской Стены.

И в заключение «китайского» дня было феерическое представление с морем красок и огня.

Вот такие в Корее нравы и обычаи. Используя терминологию программиста, я бы назвал Корею страной с дружественным интерфейсом.

    Однако, пора поговорить и о чем-то более существенном, чем о самогонном аппарате Тарзана и китайских развлекалочках. О криптографии более детально.



Назад                                Продолжение
В начало книги Криптография и Свобода - 2


5 аллея

Криптография и Свобода - 2. Международные криптографические стандарты

Оригинал взят у mikhailmasl в Криптография и Свобода - 2

Международные криптографические стандарты

    В моей «прошлой» криптографической жизни (в КГБ) само словосочетание «криптографические стандарты» было каким-то нелепым. Основная задача – обеспечение стойкости шифра, удобства его реализации – вторичны. Какие тут могут быть стандарты! Криптосхема – понятие секретное, гриф секретности всего на одну ступень ниже, чем у ключей. Таков был подход к военной и государственной криптографии до появления персональных компьютеров и Интернет.

    Появление компьютеров положило начало гражданской криптографии. Вопросы стойкости отошли на второй план, поскольку возможности компьютера позволяли реализовывать любые криптографические фантазии: если DES (американский Data Encryption Standard) вызывал какие-то сомнения в стойкости из-за сравнительно короткого ключа, то крутим его 3 раза на разных ключах, получаем 3DES. На первый же план вышли вопросы встраивания криптографических процедур в общеизвестные приложения: электронную почту, текстовые редакторы, файловую систему и т.п. Мои первые программы больше напоминали «криптографические идеи чучхе» - весь интерфейс свой, полностью выполняющий некоторый законченный цикл задач, как, например, было в автоматизированной системе электронного документооборота TeleDoc. Практически с первого же дня пребывания в Корее стало ясно, что здесь, в условиях высокоразвитых информационных технологий, эти идеи устарели. Нужно переучиваться жить по международным криптографическим стандартам.

    К таким стандартам, в первую очередь, я бы отнес разработанный Microsoft интерфейс Cryptography Service Provider, или сокращенно CSP. Это набор функций, удовлетворяющих определенным правилам Microsoft, и позволяющий выполнять наиболее типовые криптографические задачи: выработку ключей, шифрование, хеширование, подпись и проверку подписи и т.п. Все эти функции объединяются в динамическую библиотеку, которая затем регистрируется под уникальным именем в системном реестре Windows. Я позволю себе без надобности не вдаваться слишком глубоко в технические детали CSP, опасаясь что книга при этом будет скучной для большинства нормальных читателей, которым они неинтересны. Если же кто-то захочет узнать более подробно о функциях интерфейса CSP, то для этих целей на сайте Microsoft имеется обширная техническая документация. Нормальный программист-разработчик приложений под Windows, планирующий использовать в них криптографические функции, просто обязан полностью перепахать всю документацию Microsoft по CSP.

    Для «криптографических обывателей», да и просто для ленивых программистов (лень – двигатель прогресса), могу пересказать CSP своими словами, как в советское время пропагандисты пересказывали на политзанятиях политику Коммунистической Партии и Советского Правительства. Не спите, берите ручки, пишите конспект.

  1. CSP – обычная динамическая библиотека, содержащая экспортируемые криптографические функции, которые можно вызывать напрямую: LoadLibrary -> GetProcAddress.
  2. Для удобства программистов Microsoft встроил в Windows специальный интерфейс CRYPTO API, значительно упрощающий вызов функций CSP.
  3. Интерфейс CRYPTO API поддерживает только те CSP, которые правильно зарегистрированы в реестре Windows, каждый зарегистрированный CSP имеет персональное осмысленное имя (как правило, отличное от названия DLL) и электронную подпись Microsoft.
  4. На каждом компьютере может быть установлено и зарегистрировано несколько различных CSP от разных производителей.
  5. Интерфейс CRYPTO API дает возможность прикладной программе загружать CSP не по названию DLL, а по его зарегистрированному имени.
  6. В операционную систему Windows уже включены несколько CSP от Microsoft.

Вопросы будут? Будут. Что такое электронная подпись Microsoft?

Ну это такая, на первый взгляд неприятная заморочка для разработчиков CSP, когда готовую к реализации библиотеку CSP надо еще послать в Microsoft, чтобы там ее подписали. Пишешь-пишешь код библиотеки CSP, а проверить его толком – проблема, не будешь же чуть ли не каждый день посылать свой полуфабрикат в MS! Тут надо заметить, что процедура эта абсолютно бесплатная и MS, как правило, в трехдневный срок возвращает подписанную библиотеку.

Первые года два моего пребывания в Корее я прямолинейно слал свой CSP на подпись в MS, через день-два всплывали новые глюки, код CSP исправлялся и опять отсылался по тому же адресу. Один раз меня там «взяли на заметку» и прислали такой нестандартный ответ:

Hi Reed,

Is it okay to sign this?

    В переводе на русский – достал уже. Стало ясно, что нужен иной подход. Описанный на сайте MS способ тестирования – временное переопределение CRYPTO API – неудобен и работает только под Windows-2000.

Решение нашлось простое и универсальное. Полностью выдавать свои профессиональные тайны не буду, а только намекну: ни к чему посылать в MS все CSP, достаточно и одного кусочка, но такого, что следующие 4 года я в MS не посылал ничего. Сразу наступили тишина и спокойствие...

Проснувшийся advanced user с задней парты непременно задаст и такой вопрос: а зачем вообще надо писать свои CSP, если в Windows уже есть встроенные от MS? Отвечаю: для того, чтобы культурно, ничего не ломая, встроить в Windows свои криптографические «изюминки». К таким «изюминкам», в первую очередь, относится более надежное место хранения секретного ключа, оригинальные алгоритмы шифрования, надежный генератор случайных чисел, проверка оригинальных параметров (у корейцев в Internet Banking проверяется национальный ID, аналог нашего ИНН) и т.п. А Microsoft Base Cryptographic Provider хорошо использовать в каких-то бытовых целях, например, в Outlook при шифровании писем к girlfriend.

Вот вкратце и все общие сведения о CSP. Разработчик, создавший свой оригинальный CSP в строгом соответствии с канонами MS, в качестве бонуса получает возможность его использования в огромной гамме приложений под Windows: IE, Outlook, VPN, IPSEC, WinLogOn, Adobe Acrobat и прочая, прочая, прочая... Любимым развлечением у моих корейцев была демонстрация потенциальным покупателям возможностей SmartCard CSP в встроенной в Windows Vista системе шифрования файлов (EFS) – после подсоединения Smart Card и ввода PIN-кода автоматически расшифровывалась и выдавалась на экран такая картинка



Назад                                Продолжение
В начало книги Криптография и Свобода - 2


5 аллея

Криптография и Свобода - 2. Public Key Infrasturcture (PKI)

Оригинал взят у mikhailmasl в Криптография и Свобода - 2

Public Key Infrastructure (PKI)

Аббревиатура PKI в повседневной жизни имеет множество назначений. Это, в первую очередь, система выработки и регистрации собственных уникальных ключевых параметров, необходимых для каких-то целей. А каких? Как правило, для аутентификации (подтверждения подлинности) клиента на каком-то сервере. Тут мы плавно переходим к продолжению предыдущей главы: есть криптографические стандарты, а для чего они нужны и как их использовать?

Когда какой-то человек приходит в отделение банка, то его просят представиться: кто вы и что вам здесь надо. Если тот же человек пытается зайти на банковский сервер, то сервер делает фактически то же самое – пытается проверить подлинность и цели обратившегося к нему клиента. А как это сделать? Одним из распространенных методов проверки подлинности клиента является его криптографическая аутентификация, т.е. проверка подлинности с помощью криптографических методов.

Дальше нам потребуются три источника и три составных части PKI: private key, public key и сертификат. Читатели, знакомые с этими понятиями, смело могут перевернуть эту страницу или отлучиться на минутку по каким-то неотложным делам. Когда вернетесь, все эти заморочки закончатся, у вас уже будет готовый персональный сертификат. Ну а с остальными – курс криптографического ликбеза.

Криптографическая аутентификация предполагает проверку электронно-цифровой подписи (ЭЦП) клиента. А нормальная ЭЦП, в свою очередь, предполагает наличие у клиента ключа для подписи, а у сервера – ключа для проверки подписи клиента. Ключ, с помощью которого клиент осуществляет подпись, называется private key, а ключ, с помощью которого сервер осуществляет проверку подписи клиента – public key. По-русски - закрытые и открытые ключи.

Вопросы и ответы.

  1. Есть ли у клиента его открытый ключ?

Есть.

  1. Есть ли у сервера закрытый ключ клиента?

Нет.

  1. Связаны ли между собой закрытые и открытые ключи?

Да, связаны, каждому закрытому ключу соответствует строго определенный открытый ключ.

  1. Можно ли по закрытому ключу определить открытый ключ?

Да.

  1. Можно ли по открытому ключу определить закрытый?

Нет.

Детская писательница Агния Барто в таких случаях говорила: «Мы с Тамарой ходим парой...». Точно так же, парой, ходят по криптографическим просторам public and private keys. И называют их key pair, а в интерфейсе PKCS # 11 функция их выработки тоже называется C_GenerateKeyPair. Тандем, если кто следит за политикой в современной России.

Ну и, как принято в тандеме, один главнее. Private key, несомненно, главнее.

    В общих словах, про тандем все. Если кто заинтересуется подробностями: каким образом строятся и используются в ЭЦП закрытый и открытые ключи – милости прошу на Wikipedia.

    Теперь о сертификате. Открытый ключ еще называют публичным, потому что он у всех на виду. А появляться на публике голому открытому ключу просто неприлично. Вот его приодевают и приукрашивают в специальной организации, называемой Центром Сертификации (ЦС) или, по терминологии Microsoft, Certification Authority (CA). Приодетый и приукрашенный открытый ключ, получивший в ЦС персональную ЭЦП, и принято называть сертификатом.

    Как приодевают и приукрашивают в ЦС открытый ключ – особая песня. Различных атрибутов в сертификате может быть великое множество: фамилия, имя, отчество владельца, его должность, место работы, место жительства, электронная почта и т.д. и т.п. Указывается также назначение ключа (key usage или extended key usage): для подписи или шифрования электронной почты, для идентификации пользователя на сервере, для подписи программных кодов, для EFS (Encrypted File System) и прочая, прочая, прочая. В сертификате обязательно присутствуют срок действия ключа и электронная подпись ЦС. Здесь опять же, пробегая галопом по такой необъятной теме, как состав информации, включаемой в сертификат, я руководствовался принципами гуманизма к обычному читателю, стараясь не перегружать далекого от криптографии человека всеми нюансами, связанными с созданием в современных информационных системах персональных сертификатов. Вкратце: это «одетый» открытый ключ, получивший «паспорт» - персональную ЭЦП в ЦС. «Одежд» может быть много, иногда и самых экзотических: корейцы, например, включают в свои сертификаты хеш-функцию от национального ID и некоторого случайного числа – это их персональный атрибут, который называется KR, по-видимому, Korean Random.

Ходят слухи, что в одной стране хотят включить в персональный публичный сертификат чиновника размеры взяток, которые можно дать ему по Internet, и создать автоматизированную систему электронного взяткооборота, являющуюся частью электронного ....

    О трех источниках и трех составных частях PKI: public, private keys and certificates – пока хватит. Надеюсь, что даже у непросвещенных читателей сложилось некоторое общее представление об этих понятиях, пора поговорить и о CA – Центре выдачи сертификатов, той организации, где «одевают» поступившие к ним public keys.

    Возможно, это именно тот случай, когда нужно вмешательство государства в криптографические проблемы. Ведь CA должен быть той организацией, которой все доверяют. Именно CA своей ЭЦП подтверждает, что содержащийся в сертификате открытый ключ принадлежит именно тому, кто прописан в его атрибутах, и что этому клиенту можно доверять. Как CA это делает – к криптографии в большинстве случаев не имеет прямого отношения.

    Общенациональный CA я бы сравнил с эмиссионным центром, печатающим денежные купюры, которым все доверяют. Наличие общенационального CA является признаком высокоразвитости страны, наличия в ней общедоступных современных технологий электронной коммерции и электронного документооборота. Хотя, наверное, я бы назвал условие наличия национального CA достаточным, но не необходимым. Internet-технологии, как правило, не знают национальных границ, сейчас в мире уже существуют общепризнанные CA такие, как VeriSign, GlobalSign, DigiCert и другие.

    Процесс получения персонального сертификата в CA является одним из первоначальных понятий в PKI. Как составить запрос на сертификат (PKCS # 10), что в него включить, как получить готовый сертификат из CA: online (Enterprise CA) или offline (Stand alone CA) – вот те проблемы, которые должны быть решены в PKI. В отличии от России (offline) у корейцев offline не может использоваться просто по определению: только online! Никаких чиновников, только диалог компьютеров в режиме реального времени. И, завершая эту часть PKI, посвященную диалогу с CA, отмечу три ключевых слова: new, renew, revoke. По русски: клиент должен иметь возможность в режиме реального времени:

- запросить новый сертификат;

- обновить действующий сертификат;

- отменить действующий сертификат.

Все эти возможности у корейцев реально реализованы, любой пользователь любого корейского банка при открытии счета получает свои персональные коды для Internet Banking. Программное обеспечение PKI, являющееся фактически ActiveX компонентой, автоматически и бесплатно скачивается с сайта банка, и с помощью этого ActiveX и полученных в банке персональных кодов пользователь бесплатно в режиме online получает в общенациональном сертификационном центре Yessign сертификат, который затем может быть использован в системе Internet Banking любого корейского банка. Читателя, испугавшегося слова ActiveX, хочу успокоить: не надо бояться, оно не кусается. Это такие специальные динамические библиотеки, которые, в частности, могут понимать и выполнять некоторые функции, вызываемые из браузера Internet Explorer.

    А теперь о том, как у корейцев организован диалог клиентского компьютера с банковским сервером.
С черного хода. В том смысле, что основной диалог клиента с сервером происходит через обычный
порт, через который работает протокол HTTP, а та часть диалога, где требуется авторизация клиента, в результате чего он получает доступ к своему банковскому счету – через другой, причем у разных банков эти порты тоже могут быть разные. И у всех, как правило, этот порт отличен от стандартного 443 – порта HTTPS. И шифруется при этом не все подряд, а только конфиденциальная информация.

    Если героический читатель-непрограммист все честно дочитал до этого места и заинтересовался подробностями диалога клиентского компьютера с корейским банковским сервером, то хочу по секрету сообщить, что этот диалог очень похож на диалог клиент-сервер в протоколе HTTPS. Вот только конфиденциальные страницы браузер получает с сервера не сам, а через ActiveX, о котором уже шла речь при получении сертификата. Этот же ActiveX выполняет и функции соединения с банковским сервером через специальный порт (handshake – привет-привет, давай пообщаемся, ну и так далее...).

Что же в результате получилось?

Вместо грубой силы – сломаем Windows так, чтобы HTTPS работал по нашему – корейский клиент, ничего не ломая, протаптывает собственную тропочку к банковскому серверу и по ней уже ведет свои дела с персональным банковским счетом. Ведет честно, по правилам SSL, только шифрует при этом не весь протокол, а только то, что является конфиденциальной информацией на странице и с использованием корейского национального алгоритма симметричного шифрования SEED.

В Интернете я наткнулся на интересную презентацию, которую приготовил mr. Jae-IL, Lee, Vice President of Korea Information Security Agency and Secretary General of Korea PKI Forum. В ней дается краткое представление о PKI наиболее развитых стран азиатско-тихоокеанского региона: Южной Кореи, Китая, Японии, Сингапура, Тайваня, Таиланда и Индии. В частности, с момента появления PKI в феврале 1999 года в Корее было выдано примерно 11 миллионов сертификатов, а в Китае – 5 млн. с августа 2004. По остальным странам даются только даты появления PKI: в Японии – апрель 2001, Сингапур – 1998 год, Тайвань – апрель 2002, Таиланд – 2001 год, Индия – июнь 2000. Россия в этой презентации даже не упоминается.

В самой Корее действует 6 национальных сертификационных центров.

Около 70% выданных сертификатов используются для Internet Banking

    Мне, безусловно, после первой пары лет «въезжания» в международные криптографические стандарты захотелось въехать и в корейские протоколы обмена клиента с банковским сервером. Как полноценный зарубежный специалист, официально зарегистрированный в корейской иммиграционной службе, я имел свой ID и свои счета в корейских банках, следовательно, фактически ничем не отличался от корейца и реально использовал их Internet Banking. Я попытался написать своего клиента, который мог бы успешно общаться с корейским банковским сервером и совершать банковские операции от моего имени. Стандартный корейский клиент, автоматически загружаемый с банковского сервера на мой компьютер, иногда вдруг переходил на корейский язык и выдавал какие-то непонятки для русского программиста.

    Корейский банковский сервер, как и сами корейцы, имел дружественный интерфейс и терпеливо выносил все мои муки творчества при создании собственного клиента. Примерно через месяц я научился с ним здороваться и получать доступ к своему банковскому счету с помощью своего клиента.

«... Есть надписи на русском языке» как пел В.С.Высоцкий.


Назад                                Продолжение
В начало книги Криптография и Свобода - 2

5 аллея

Криптография и Свобода - 2. Сеул

Оригинал взят у mikhailmasl в Криптография и Свобода - 2

Сеул

    Переменка! Отдохнем от криптографии и прогуляемся по Сеулу. Я временно переквалифицируюсь в экскурсовода.

    Давно-давно (в 60-70–х годах прошлого века) в Советском Союзе город Сеул преподносился в основном в виде словосочетания «сеульский режим». И вот – если мне сейчас не изменяет память, во время или сразу после Московской Олимпиады 1980 года - пришло известие: МОК избрал Сеул столицей летних Олимпийских Игр 1988 года. Ну и ну – удивлялись тогда простые советские люди – неужели нельзя было выбрать что-нибудь получше?

    А получился очень даже неплохой выбор. После взаимных бойкотов (1980 год – западные страны бойкотировали Московскую Олимпиаду, а в 1984 – социалистические страны Олимпиаду в Лос-Анджелесе) в Сеуле собрались все лучшие спортсмены и весь мир увидел, что Южная Корея стала современной цивилизованной страной. В Сеуле в память об этой Олимпиаде остался прекрасный Olympic Park, где до сих пор можно увидеть олимпийские кольца и флаги стран-участниц той Олимпиады.

    Здесь есть забавные скульптуры, которым, при желании, можно придумать и криптографические названия.

    Я назвал бы эту замечательную скульптуру OpenSSL – криптография, которая долгое время была скрыта от широкой публики, наконец-то выбралась наружу.

    Тут нет никаких сомнений: Private and Public Keys.

    SSL – защищенный сетевой протокол.

    Это, безусловно, Центр Сертификации: public key поднимается по ступенькам в кабинку, где его одевают.

    Нечто вроде защищенного банковского сервера.

    Особую память хранят корейцы о войне 1950-53 годов между Севером и Югом. История этой войны вкратце такова: вначале Северная Корея оккупировала практически весь Корейский полуостров, но затем в ход боевых действий вмешалась ООН и послала на помощь Южной Корее войска, в основном американские. В результате теперь уже Южная Корея заняла практически всю Корею. Тут в ход боевых событий вмешались Китай и СССР и в конце концов линия фронта стабилизировалась по 38-й параллели – практически там, где сейчас демаркационная линия, разделяющая Север и Юг.

    Эта война прекратилась вскоре после смерти Сталина. После ее окончания Север пошел по пути СССР, а Юг – США. Кто и куда в результате пришел – сейчас спустя почти 60 лет стало очевидно всем. Северная Корея – к идеям чучхе и миске риса в день. Южная – к азиатскому экономическому тигру, завалившему пол-мира своей электроникой и автомобилями. Мирные и дружелюбные южные корейцы сразу же становятся настороженными и непримиримыми, когда речь заходит о Севере. И неудивительно: сколько раз северокорейские вожди грозились сжечь Сеул!

    К сожалению здесь, как и в коммерческой криптографии, американский «проект» оказался успешнее советского.

    В память о той войне в центре Сеула есть большой мемориал. Я несколько раз побывал в нем, вот фотографии.

    Главный вход. «Only strong national security can guarantee peace» - вот его девиз. Для корейцев это не пустые слова – Северная Корея с ее идеями чучхе – всего в 150 километрах от Сеула.

К тем событиям почти 60-летней давности у корейцев отношение философское. Сейчас все стало на свои места, большие перемены произошли в Китае и СССР – у бывших противников. Нет у корейцев злобы на русских, убедился в этом сам за все 6 с лишним лет проживания в Сеуле. Но помнить об этой никому не нужной войне необходимо, это очевидно всем. И корейцы помнят! Перед входом в мемориал установлены образцы военной техники противоборствующих сторон. Американская техника – с табличками синего цвета, советско-китайская – красного. Русскому, с одной стороны, есть повод гордиться: смотрите, какие у нас хорошие танки и пушки, а с другой – какого черта их занесло в эту далекую миролюбивую страну? Для мировой революции?

Особой любовью у корейцев пользуются цветы. Они везде. С наступлением весны Сеул расцветает в самом прямом смысле этого слова. А из цветов особенно популярны розы. Есть даже специальный Rose Garden, в котором даже погруженному в свои математические мысли криптографу невозможно оторвать взгляд от их красоты.

    Ну и в заключение краткой экскурсии по Сеулу, нельзя не упомянуть про корейские горы. Корея, по российским масштабам, - совсем маленькая страна, размером с Московскую область, причем 70% ее территории – горы. Проживают в ней почти 50 миллионов человек и, естественно, в таких условиях загородных дач практически ни у кого нет. Привычные россиянину поездки на дачу в weekend корейцам заменяет лазание по горам. Горы есть даже в самом Сеуле, до них можно добраться на метро и потом полдня карабкаться по оборудованным горным тропочкам, наслаждаясь свежим воздухом, родниковой водой и великолепными горными пейзажами.

    Звонок! Перемена закончилась, пора заняться криптографией, точнее – RSA. Это просто сказка...



Назад                                Продолжение
В начало книги Криптография и Свобода - 2


5 аллея

Криптография и Свобода - 2. Сказка про числа, которые не хотели ни с кем делиться

Оригинал взят у mikhailmasl в Криптография и Свобода - 2

Сказка про числа, которые не хотели ни с кем делиться

    В действительном множестве, рациональном подмножестве жили-были натуральные числа. То есть числа 1, 2, 3, 4, 5 и т.д. Их еще иногда «числами в натуре» называли. Основным занятием натуральных чисел было умножаться-делиться в соответствии с операциями умножения и деления. Про умножение – все понятно, любое число могло умножаться с любым другим числом без проблем, а вот с делением все обстояло куда как сложнее. Не со всяким другим числом могло делиться натуральное число, бывало заартачится: не хочу с ним делиться, хоть обнуляйте меня совсем! Столько споров и дискуссий вызывала эта операция деления натуральных чисел, что в конце концов она-то и стала главной в этой сказке.

    Понятно, что все делились с числом 1, это число было вроде как Царь-Батюшка во всем множестве натуральных чисел (МНЧ). Но деление с этим числом было совсем безобидное, в результате такого деления каким было число до деления, таким и оставалось после него, вроде как лозунг «Коммунизм победит» в советское время – количество мяса в магазинах от него не изменялось. Поэтому все натуральные числа периодически исполняли этот религиозный обряд – деление на 1 – без каких-либо последствий для себя, просто как символ верности МНЧ и проводимой им политике арифметических операций.

    У числа 1, как и у любого нормального Царя, была своя Администрация, где утверждали важнейшие арифметические Законы МНЧ: кто, с кем и как будет делиться. А в штате Администрации были молоденькие запятые, которые целыми днями отпечатывали эти законы на пишущих машинках, ибо компьютеров в те далекие времена в МНЧ еще не знали.

    Ну а о другом важном числе – 0 - нельзя со 100% уверенностью сказать, что оно жило в МНЧ. У него был специальный особняк, который все другие числа называли Конторой числа 0, или просто Конторой. Все числа из МНЧ побаивались числа 0, а причина – простая. Само число 0 могло делиться на кого угодно, после чего результат навсегда попадал в Контору, а вот если кто-то сам пытался делиться на 0, то его без лишних эмоций превращали в лагерную пыль. То есть число 0 жило по своим арифметическим законам, отличным от законов МНЧ, и ожидать от него можно было всего, чего угодно.

    Число 2 было хитрым. Оно разделило ровно пополам всех обитателей МНЧ на тех, кто с ним делился, и тех, кто это делать категорически отказывался. Первых число 2 называло честными и даже создало из них специальную партию: Партию Честных Чисел. Мы ее, для краткости и по привычке, всюду в этой сказке будем звать просто партией. В партии, как и положено, было создано Политбюро из наиболее известных честных чисел: 2,4,6 и 8. Параграф 1 Устава партии гласил, что в ней могут состоять любые числа, признающие Устав и Программу партии и оканчивающиеся на одного из членов Политбюро. Устав приняли под бурные и продолжительные аплодисменты, но когда число 2 принесло его на согласование в Контору, там параграф 1 дополнили: и 0. Так его и утвердил Царь. А Программа партии была простая: наша цель – бесконечность. Эту программу Царь признал светлым будущим всех прогрессивных чисел из МНЧ.

    В партии сразу же появились карьеристы, которые стремились поделиться с числом 2 не один, а целых два раза. Они попытались было, по примеру старших товарищей, создать партию честных – пречестных чисел, но Царь сказал, что и одной партии вполне достаточно, две народ просто не прокормит. Так что название «честное-пречестное число» осталось на уровне анекдотов и народного фольклора.

    Число 2, как партийный вождь, было очень идейным. «Удвоение ВВП», «Две нормы за смену» - такие лозунги постоянно появлялись на улицах МНЧ. Оно также очень скрупулезно следило за чистотой партийных рядов, не разрешая одному члену партии делиться на другого. Иногда за такие проступки могли и партбилет отобрать.

    А вот за числом 3 закрепилась - как бы это поделикатнее сказать - отличная от числа 2 репутация. Алкогольная. Как соберутся в weekend числа отметить какое-нибудь событие, так обязательно разобьются на группы по три числа в каждой. Часто болела головушка у числа 3, допилось оно в результате до чертиков и стало мистическим символом МНЧ: три богатыря, три белых коня, пятилетку – в три года. Тяжело было числам из МНЧ строить свое светлое будущее – бесконечность, вот и почитателей у числа 3 было достаточно. Вместо красных носов у чисел ходило такое правило: число является алкоголиком, если сумма его цифр – алкоголик. Так и утвердил это правило Царь.

    Еще пару слов про число 5. Оно было в Президиуме всех праздничных собраний и юбилейных дат, все в наградах и орденах аж до самого своего нижнего кончика, поэтому и звали число 5 нашим дежурным юбиляром. Безобидное число, партий своих создавать не пыталось, а на выборах всегда выдвигалось от единого и нерушимого блока честных и беспартийных. Делились на него те, у кого на конце было 5. Или 0, справедливо дополнили меня в Конторе.

    Кстати, о Конторе. Там собирали разные сплетни из жизни МНЧ и вот какую историю я узнал от местных аборигенов.

    В гости к жителям МНЧ часто заезжали другие, ненатуральные числа. И вот как-то раз приехал важный гость – заморское число π, ему как раз на днях исполнилось ровно 100 лет – два честных-пречестных юбиляра-разюбиляра. Естественно, по такому случаю число π устроило праздничный банкет, на который пригласило число 100 и другие числа: 1, 2, 4, 5, 10, 20, 25, 50, но только не 3. Число π терпеть не могло этого алкоголика, с которым его вечно путали. Ну, понятное дело, дым коромыслом, праздник в разгаре, гости начали разбиваться на группы по 3 числа. А число π никак не хочет принимать участие в группе из 3-х чисел, и, прихватив число 100, нашло себе компаньона – какого-то генерала с денщиком. Получилась как бы группа не на троих, а, с учетом денщика, на 3,14. Число π было жутко довольно, и, как потом писало число 100 в донесении числу 0, рассказывало неприличные истории про число 3. В частности, американский алгоритм шифрования 3DES – Triple DES – обзывало «Триппер DES».

    Генерал хохотал весь вечер, к концу совсем расслабился, пил с π и с 100 на брудершафт, потом его повели к очаровательным запятым из ведомства числа 1 – в общем, жизнь удалась. Наутро, не желая оставаться в долгу, генерал заявил, что никогда не забудет этого банкета и в память о нем назовет какое-нибудь оружие.

    Так в армии появился пистолет.

    Но были в МНЧ и диссиденты: числа, не вступившие в партию, и вообще, не желавшие ни с кем делиться, кроме Царя. В народе их называли еще простыми числами. Строго говоря, и всеми уважаемые числа 2, 3 и 5 тоже были простыми диссидентами, но благодаря куче поклонников – других чисел из МНЧ, которые с ними делились, - Царь считал их «своими» диссидентами и никаких репрессий к ним не применял. А вот числу 13 не повезло. Оно жило рядом с честным-пречестным числом 12 и постоянно пыталось отучить его от алкоголизма. Как бы не так! Число 12 написало кляузу в Контору, после чего отдел Пропаганды Царя-Батюшки объявил число 13 причиной всех бед и несчастий в МНЧ и обозвал его «чертовой дюжиной».

    Так и жили тысячу лет в МНЧ, умножались и делились, стремясь достигнуть светлой цели, записанной в Программе правящей партии – бесконечности, но никак не могли этого сделать. А когда провозглашается что-то заведомо недостижимое, то в конце концов народ начинает выражать свое недовольство: умножаемся, делимся, а все без толку, бесконечности так и нет. Решив стравить пар народного недовольства, партийные вожди однажды провозгласили перестройку: «Давайте делиться с остатком!». Мол побесятся натуральные числа, наиграются, и все вернется к прежним умножению и делению, когда никаких тебе остатков, все – общее.

    А народ в МНЧ был такой, что палец ему в рот не клади – руку по локоть откусят. Раз провозгласила правящая партия деление с остатком, то все сразу смекнули, что остаток-то – штука неплохая. Главное, чтобы он в 0 не обратился, как было в прежней, доперестроечной жизни. И вот ведь что еще негодяи придумали – конечные группы. До того всем числам на всех политзанятиях только и внушали: наша цель – бесконечность, а тут - упала дисциплина, перестали слушать партийных пропагандистов, а на улицах стали появляться антиправительственные листовки: наша цель – конечная группа. Сам такую листовку раз видел на площади прямо около Конторы. Прихватил ее с собой, вот она.

Наша цель – конечная группа!

Всем! Всем! Всем!

Натуральные числа! Не слушайте пропагандистов из партии честных чисел – никакие они не честные! Врут они нам, что наша цель – бесконечность, не достигнуть ее ни через 100, ни через 1000 лет, сколько бы мы ни умножались и делились. Наша цель – конечная группа!

Вам забивают голову этой мистической бесконечностью, а мы расскажем вам, как быстро создать реальную конечную группу.

Выбирайте себе модуль, умножайтесь и делитесь на него с остатком! Частное выбрасывайте, а остатки образуют конечную группу.

Нет бесконечности!!!

    Контора сперва хотела принять радикальное решение: показать всем этим вольнолюбцам настоящую бесконечность, обратив их в лагерную пыль. Но хитрое число 2 надоумило Контору не делать глупостей – не 37 год на дворе, надо действовать тоньше и с выгодой для себя. Надо просто подсунуть горлопанам подходящий модуль. Например, честного-пречестного алкоголика – число 12.

Идет как-то на нетвердых ногах число 3, а навстречу ему прямо сияет честное-пречестное число 8.

- Давай вступим в конечную группу по модулю 12.

- Давай!

Вступили. Перемножились. Раньше такое сколько раз вытворяли и в Контору за это никто не попадал. А тут как только привели результат по модулю 12, глазом не успели моргнуть, как он уже в Конторе.

Ну что, сынки, помогло вам ваше деление с остатком?

Возмутились числа: что такое, в конечной группе могут быть делители нуля! Не делители, а осведомители – поправили их в Конторе.

Приуныли натуральные числа. Неужели опять – все по-старому, наша цель – бесконечность? А нельзя ли как-то получить конечную группу без конторских осведомителей?

День думали, два, а на третий вспомнили о простых числах, тех, которые ни с кем не делятся. Взяли, к примеру, соседа числа 12 – бедное и затравленное число 13. И, о чудо! Кто с кем в его конечной группе ни умножался по модулю 13, а результат в Контору так и не попал! Не верите? Проверьте сами.

И стали в МНЧ очень популярны числа, которые не хотели ни с кем делиться. Как только выберут такое число модулем, так в его конечной группе законность и порядок, все арифметические операции выполняются четко и правильно, без всяких чуровых и делителей-осведомитлей числа 0. Старик Евклид придумал способ, как не только умножаться, но и делиться в такой конечной группе, причем как умножаться, так и делиться стали абсолютно все, от мала до велика, кто на кого захочет. Кроме, естественно, числа 0, которому в этой группе места уже не было.

Контора была в ярости. Это кто ж теперь в модулях ходит? Без 0 в конце, беспартийные, непьющие, без юбилейных медалей! По-обычному ни с кем не делятся - простые! Да таких простых – раз два – и обчелся! А как же светлое будущее – бесконечность? С кем его строить-то будем, если все простые скоро закончатся?

Не закончатся – ответил Конторе старик Евклид в своих «Началах».

На всякий случай в Конторе решили поставить все конечные группы на учет под буквой Z, от слова zero - агентурной клички числа 0: Z/2 – группа по модулю 2, Z/3 – группа по модулю 3 и так далее. А натуральные числа, для конспирации, чтобы не употреблять раздражающее Контору выражение «делиться в конечной группе» заменили его на благородное «решать сравнение первой степени по модулю».

Группа Z/2 была совсем неинтересной и состояла из одного Царя-Батюшки – числа 1.

Группа Z/3 состояла из Царя и партийного Вождя – числа 2. Забавные превращения там получались. Партийный вождь, перемножившись сам с собой, превращался в Царя. Ну это еще можно понять, такие превращения бывали не только у натуральных чисел. А вот Царь-то, Царь – хорош гусь! Поделившись на партийного Вождя, сам становился партийным Вождем! Такие чудеса происходили только в этой VIP-группе, в других группах и народу было поболее, и умножение-деление повеселее.

Вскоре из конечных групп стали создавать нечто вроде ночных клубов для отдыха трудящихся чисел: «Семеро козлят», «Футбольная команда», «Чертова дюжина», «17 мгновений весны» и прочая, прочая, прочая.

Натуральные числа были рады их появлению. Особенно рад был Царь-Батюшка. Сидит, бывало, в своем дворце целыми днями один-одинешенек, и поделиться-то не с кем, ни на кого он не делился. А тут, в конечной группе – делись с кем хочешь, хоть до утра. И число 2 меньше стало внимания уделять своей партии – надоели, зануды. Пойдут, бывало, Царь вместе с партийным Вождем в weekend в какие-нибудь «Мгновения» душу отвести, наделиться всласть на всю трудовую неделю вперед, а там уже и число 3 (меньше пить стало!) и 5 (без медалек!) и 12, подружившееся с 13, все веселые, друг с другом делятся. Да и вообще, все сразу же перевернулось с ног на голову, какие тут партии и партбилеты! Без особых проблем число 2 согласилось на переименование своей партии в множество, а тут еще запятая из Администрации Царя, перепечатывая Указ о деполитизации в МНЧ и думая о чем-то своем, девичьем, пропустила одну букву, и вместо Ума, Чести и Совести нашей эпохи – Партии Честных Чисел – получилось самое обыкновенное множество четных чисел.

Но все это было несерьезно, развлекалочки какие-то. Серьезные дела начались в МНЧ с появлением там персональных компьютеров. Первым по достоинству оценило их появление число 2. Оно ведь было не только хитрым, но и умным числом. Вместо прикрытой за ненадобностью Партии Честных Чисел число 2 создало очень нужную для компьютеров двоичную систему счисления и теперь каждое число из МНЧ имело свое двоичное представление на компьютере. В МНЧ появились и такие немыслимые раньше слова, как информационные технологии, информационная безопасность, электронно-цифровая подпись, RSA. А вот RSA как раз и стал таким алгоритмом, в котором без простых чисел обойтись никак невозможно. Только простые числа p и q для RSA нужны большие – ведь они же секретный ключ! Думало – думало об этом число 2 и решило, что длина простого числа в RSA, как правило, должна быть 512 или 1024 бит. Пол-литра и литр – по-своему расшифровало эти значения число 3.

И брошен был клич: все на поиски больших простых чисел, пол-литровых и литровых, ибо без них не будет в МНЧ ни Internet Banking, ни электронной коммерции, ни современной цивилизации, а будем только вечно к бесконечности стремиться. А простые числа – скромные, тихо сидят себе по своим конечным группам, никаких явных признаков у них нет. Как их отыскать в многотриллионном множестве натуральных чисел?

Задачу эту поручили Конторе. Ну а Контора – что с нее взять – выполнила это поручение так, как умела.

Переписали в Конторе все простые числа до 256 и поехали по отдаленным уголкам необъятного множества натуральных чисел. Случайно заезжают в какую-нибудь глухомань и хватают там первого попавшегося пол-литрового аборигена.

- Говори, падла, с кем делишься?

- Что Вы, что Вы, гражданин начальник, ни с кем не делюсь.

- Врешь, гад!

- Клянусь: век бесконечности не видать!

И начинают его делить на все припасенные простые числа, да еще при каждом делении запятую к заду норовят присоединить. Отвалилась запятая – врет, делится. Но даже если выдержал мужичок все эти пытки, то Контора на этом не успокаивается.

- Говори, паскуда, сколько у тебя свидетелей простоты?

И вот только после того, как найдет такое число m достаточное (log 2(m)) число свидетелей своей простоты, сажают его в машину и везут в столицу: RSA-ключом будет. Всю эту садистскую процедуру прозвали в МНЧ тестом Миллера-Рабина.

    Вылавливают таким образом пару пол-литровых мужичков – числа p и q, и готов секретный ключ. Перемножают их, получают литровый открытый ключ - n, который затем одевают в нарядный сертификат.

    И, надо признаться, даже несмотря на эту садистскую процедуру, чисел, желающих вырваться из деревенской глуши в столицу в качестве RSA-ключей было предостаточно. А о том, чтобы всех их просто пересчитать, не говоря уже об опробовании, не могло быть и речи. Слишком много. Поэтому алгоритм RSA для пол-литровых и литровых простых чисел был признан стойким.

    Вот так и получилось, что весь прогресс в МНЧ обеспечили простые числа, т.е. числа, которые не хотели ни с кем делиться. А современные информационные технологии целиком держатся на глубинке множества натуральных чисел – случайных простых числах длиной 512 и 1024 бит.



Назад                                Продолжение
В начало книги Криптография и Свобода - 2


5 аллея

Криптография и Свобода - 2. RSA vs EC

Оригинал взят у mikhailmasl в Криптография и Свобода - 2

RSA vs EC

    За те долгие годы, когда впервые было заявлено о криптографии с открытым распределением ключей (середина 70-х годов прошлого века), реальными считаются фактически две системы: RSA и система Диффи-Хеллмана. Алгоритмы RSA основаны на сложности разложения большого числа на простые множители, в то время как DH – алгоритмы Диффи-Хеллмана – основаны на сложности логарифмирования в конечных полях. Если на заре криптографии с открытым распределением ключей в качестве полей для алгоритма DH выбирали конечные группы Галуа, то где-то примерно с середины 90-х годов началось повальное увлечение EC – elliptic curve - эллиптическими кривыми, математический аппарат которых весьма схож с аппаратом конечных полей и методом DH. Таким образом, в современной криптографии есть два конкурирующих между собой метода построения системы с открытым распределением ключей: RSA и EC. И во всем мире началась дискуссия - что лучше: RSA или EC. Какие же доводы могли привести сторонники того или иного метода?

        RSA.

  1. Алгоритм проще, чем EC, с точки зрения реализации. Бесспорным доказательством этого служит тот факт, что при зашифровании с помощью RSA достаточно открытого ключа получателя шифрованного сообщения, в то время как в EC необходимо иметь пару: открытый ключ получателя – секретный ключ отправителя. Если, к примеру, речь идет о защищенном протоколе SSL, то при использовании EC появляются дополнительные сложности. Если клиент не имеет своего private key, то для установления соединения с сервером необходимо выработать так называемый эфемерный ключ и включить соответствующий ему открытый ключ в протокол обмена сообщениями при handshake.
  2. Процедуры шифрования и подписи для RSA реализуются с помощью одной и той же функции, которая называется modular exponent – возведение в степень по модулю. Если реализовывать RSA на внутреннем процессоре Smart Card. то реализация одной этой функции сразу позволяет осуществлять как шифрование, так и подпись внутри Smart Card.

EC.

    По сравнению с RSA, EC может похвастать только одним преимуществом: «природа» эллиптических кривых и возможные их параметры намного шире, чем у RSA, где весь математический аппарат привязан к операциям с простыми числами.

    Эти особенности и определили судьбу двух основных методов криптографии с асимметричными ключами.

- RSA – широкое распространение в коммерческой криптографии, где в первую очередь требуется простота и надежность реализации, минимизация ошибок в программном обеспечении, которое может быть подготовлено многими независимыми друг от друга программистами.

- EC – в государственной и военной криптографии, где в первую очередь требуется оригинальность криптографических решений, являющаяся дополнительным рубежом криптографической защиты.

Безусловно, что такое разделение является очень общим, в реальной жизни всегда есть множество оттенков и полутонов. Но de facto RSA стал общепризнанным международным стандартом, который вошел, в частности, в операционную систему Windows и большинство мировых сертификационных центров заверяют сертификаты только с помощью RSA.

Здесь нельзя не упомянуть об оценках стойкости алгоритмов типа RSA и EC. Для RSA в 2010 году удалось успешно вскрыть ключ длиной 768 бит, поэтому в настоящее время минимально допустимой длиной RSA ключа является 1024 бит. Тогда же было высказано мнение, что такая длина может быть криптографически безопасной еще только ближайшие три-четыре года. Два из них уже прошли, но пока по-прежнему длина 1024 бит не считается для RSA критической. Здесь, помимо чисто криптографических методов анализа, еще, на мой взгляд, надо учитывать то, что RSA является намного более распространенным методом, чем EC, а следовательно, привлекает к себе гораздо больше внимания криптографов-аналитиков, чем EC. Хотя, по-видимому, требуемый уровень безопасности в EC можно обеспечить при меньшей длине ключа, чем в RSA. Но подходы к гражданской криптографии все-таки сильно отличаются от криптографии военной: здесь в первую очередь важны удобство и распространенность реализации, а взлом – это весьма дорогостоящее мероприятие, которое вряд ли стоит затевать, к примеру, для получения доступа к банковскому счету обычного пользователя банка. Стоимость такого взлома может оказаться намного больше, чем сумма денег на счету пользователя.

    Поскольку RSA получил широкое распространение, то среди ведущих мировых производителей смарт-карт, таких как GmbH, Gemplas, Infinion, Axalto началась гонка за завоевание криптографических рынков с помощью чипов с полной поддержкой RSA на уровне архитектуры процессора, т.е. на уровне hardware. Под полной поддержкой во всем мире сразу же стали понимать, что выработка и использование RSA ключей должны осуществляться только внутри процессора смарт-карты, а наружу (во внешнюю и более уязвленную память компьютера) должен выдаваться только готовый результат зашифрования или подписи. А время выработки случайного 1024-битного RSA-ключа внутри смарт карты было доведено до 10 – 20 секунд.

    Эта гонка привела к тому, что гражданская криптография стала проникать даже в те страны, где каких-нибудь 15-20 лет назад о ней не имели ни малейшего представления. Алгоритм простой: ничего сами не выдумываем, проводим открытый конкурс и выбираем готовые криптографические решения. Как правило, сначала закупается сертификационный центр, а затем PKI, включающий в себя CSP и PKCS#11 для смарт-карт и, естественно, сами смарт-карты с полной поддержкой RSA. Мне за время пребывания в Корее один раз удалось принять участие в таком конкурсе, который в 2006 году проводило правительство Таиланда.

    У тайцев к тому времени уже был собственный сертификационный центр, теперь же они хотели добавить к нему PKI с поддержкой смарт карт. Правительство Таиланда объявило открытый конкурс, в котором в качестве одного из соискателей приняла участие корейская компания HiSmarTech, входящая в могущественный Samsung. Молодые ребята из этой компании подготовили собственную Smart Card а к тому времени у меня уже были готовы поддерживающие эту карту Smart Card CSP и PKCS#11, поэтому HiSmarTech включила меня в свою команду для участия в конкурсе в Таиланде. Что требуется от соискателя – загадка. Интуитивно ясно, что PKI, точнее даже не сам PKI, а совместимость моих CSP и PKCS#11 с готовыми тайскими PKI.

    Первые тесты я делал для SCard CSP на тестовом таиландском CA – вроде работают. Где-то в конце июня 2006 года – первая вылазка в Таиланд, посмотреть живьем на тайские СА и понять, что им надо. Прилетели. Нас привезли в тайский вычислительный центр, где стоит закупленный тайцами Baltimore UniCERT Certificate Authority System. PKI использует PKCS#11, наш PKCS#11 с ним глючит. Тот СА, который я тестировал в Интернете, с этим не имеет ничего общего, за исключением того, что тот и другой выдают сертификаты. В общем, первый блин комом. Вылазка была, если мне сейчас не изменяет память, дня на два, к концу второго дня мне удалось глюки выловить и получить с этого сервера тестовый сертификат. Но это было, так сказать, неофициальное выступление, основное участие в конкурсе – benchmark test (по-русски - экзамен кандидатского минимума) - состоялся недели через две.

    К benchmark test ребята из HiSmarTech подготовились основательно. Притащили в Бангкок здоровенную железяку – машинку для проверки прочности пластиковых смарт карт. Она несколько тысяч раз выгибала карточку в разных плоскостях и давала наглядное подтверждение, что чип приклеен к карточке надежно. А верховодила корейской командой девушка, которая закончила в Москве режиссерский факультет института кинематографии и неплохо говорила по-русски. В команду, кроме нее входили «ребята –апплетписатели», т. е. те, кто разрабатывал уровень software для карточки. Требованием тайцев был полный цикл подготовки карточки, им надо было показать, как апплет устанавливается в карточку, как тестируется, инициализируется, и, естественно, как карточка работает с криптографическими интерфейсами CSP и PKCS#11.

    «Экзамен кандидатского минимума» принимали тайские чиновники. У меня экзамен по криптографии принимал молодой человек, чем-то похожий на Яшку-цыгана из фильма «Неуловимые мстители». Стандартные тесты процедур шифрования и подписи с помощью CSP (про PKCS#11 так и не вспомнил, а я так переживал!) и постоянные попытки вытащить карточку в момент подписи из считывателя – чтобы убедиться, что все криптографические процедуры реально выполняются внутри чипа карты. После нескольких попыток проэкзаменовать меня по другим криптографическим вопросам он как-то сник и безропотно ставил плюсики в своем экзаменационном листе. Короче, криптографическая часть этого кандидатского минимума была выполнена быстрее всех. Я превратился в наблюдателя за работой корейской зверь-машины по выламыванию чипа из карточки, которая сколько ни старалась, так ничего и не смогла сделать с упрямым чипом.

    В общем, команда HiSmarTech выступила в Таиланде довольно успешно. Тут же появились тайские спонсоры, готовые поддержать корейцев в осваивании местного рынка. Вечером они повели нас в известное в Бангкоке место – Beer Factory. Там пиво пьют не литрами, а метрами: полуторамертовыми пробирками, в каждую из которых входит около 5 литров пива.

К сожалению, в сентябре того же года в Таиланде произошел военный переворот, и, по-видимому, правительству стало не до смарт карт. Иначе России пришлось бы сейчас догонять по гражданской криптографии не только Южную Корею, но и Таиланд.

До сих пор так и нет в России ни RSA, ни полноценного Internet Banking, ни открытых криптографических конкурсов. «Тот, кто встроил RSA, тот проныра и лиса» - такое мнение бытует в ФСБ. Зато наши эллиптические кривые ГОСТ Р 3410 такие, каких ни у кого в мире нет (и карточек под них тоже практически нет), а RSA – это происки зарубежной закулисы, в бессильной злобе наблюдающей за тем, как Россия встает с колен!


Назад                                Продолжение
В начало книги Криптография и Свобода - 2


5 аллея

Криптография и Свобода - 2. Криптографическое мироздание

Оригинал взят у mikhailmasl в Криптография и Свобода - 2

Криптографическое мироздание

Все кандидаты наук моего поколения сдавали экзамен кандидатского минимума по философии, поэтому склонны на старости лет порассуждать о глобальных криптографических проблемах, дать полетать своей фантазии по крайней мере в облаках, а то и в околоземном космическом пространстве. Дело хорошее, что ж не полетать за тридевять земель, главное потом успешно приземлиться. Так что давайте совершим небольшое путешествие по криптографической вселенной, называемой еще мирозданием, а потом постараемся совершить мягкую посадку за родной компьютер. Поехали!

В центре этой вселенной – ясно солнышко - алгоритм RSA. Всякие там DH и EC – из другой галактики, мы к ним не полетим, RSA теплее и светит во всем цивилизованном мире. А вокруг RSA вращаются планеты: DES простой, 3DES – 112, 3DES -168, AES, куча разных RC: 2, 4, 5. Эти планеты – алгоритмы симметричного шифрования, без них, на одной солнечной энергии, наш криптолет будет плестись как полудохлая кляча.

А вот и развилочка: по левую сторону от солнышка – другие планетки: SHA - 1, 2 а из-за бугра еще и 3 выглядывает. И рядом MD 2, 4, 5. Это смешарики-хешарики, они солнечную энергию в ЭЦП превращают.

А для прикола возьмем с собой в полет кое-какую живность. Собак брать не будем, возьмем обезьянок MAC и HMAC.

Самое интересное: космическое пространство, вакуум, а в нем растут деревья! Только не простые, а ASN-деревья. С начала освоения криптографической вселенной этих деревьев уже повырастало огромное множество, целый ботанический сад, по которому мы сейчас прогуляемся на своем криптолете.

Вот, например, уже известный нам сертификат – открытый ключ со множеством нарядных атрибутов. Это, оказывается, тоже ASN-дерево. Если говорить точнее, то ASN-деревом является наиболее часто употребляемая форма представления сертификата – X.509.

У меня сохранился старенький сертификат одного из корейских банков – Korean Exchange Bank. Давайте немного полазаем по его ASN-дереву.

    Это начало ASN-дерева. Сравните его с «привычным» представлением сертификата – все достаточно очевидно.

    Только представление сертификата в виде ASN-дерева более наглядно показывает принцип построения этого дерева: это набор определенных параметров, каждый из которых имеет свой персональный идентификатор – OBJECT_ID. Например, название страны имеет идентификатор 2.5.4.6, название организации – 2.5.4.10 и т.д. Если кто-то заинтересуется тем, какие вообще существуют в мире идентификаторы и что означают их цифры – милости прошу в OID Repository.

    Отметим, что в этом дереве сначала идет информация об издателе сертификата, т.е. о Certification Authority. Срок действия сертификата и информация о его владельце – следующий кусок дерева.

    Тут, по-видимому, тоже не требуется особых пояснений – сравните этот кусок дерева с привычной картинкой сертификата

    А вот дальше в этом дереве находится одна из самых главных его частей – открытый ключ, для которого и выдан этот сертификат.

    Открытый ключ находится в ASN-дереве вместе с идентификатором своего алгоритма и состоит из двух частей: модуля (первое INTEGER) и открытой экспоненты (второе INTEGER). Признаюсь, что во всех RSA-ключах мне не приходилось встречать открытой экспоненты, отличной от 01 00 01.

    Не желая больше испытывать терпение читателя этой скучной и нудной процедурой разбора всяких веточек и листочков этого дерева, залезем сразу на его верхушку. А там – подпись Удостоверяющего Центра, то, что придает этому сертификату его юридическую значимость.

ASN - садоводство – интересная штука. Профессиональные программисты наверняка подскажут несколько типовых программ, предназначенных для построения таких деревьев и «ухода» за ними. Меня же в Корее, при отсутствии привычной россиянину летней дачи, охватила страсть выращивать виртуальные ASN-деревья и ставить над ними всякие эксперименты. К примеру, Microsoft не очень-то лояльно относится к попыткам внести какие-то изменения в имеющиеся на его сервере Windows Server 2003 шаблоны сертификатов. Ну и бог с ним! Делаем проще: берем готовый сертификат, выкидываем из него подпись Удостоверяющего Центра, всячески издеваемся над оставшимся ASN-деревом: что-то подпиливаем, что-то, наоборот, добавляем, потом подписываем заново на ключе УЦ – готов изощренный сертификат! Вот такой у меня там получился ASN-конструктор, приведенные выше картинки ASN-дерева – его продукция.

    Каких только ASN-деревьев не увидишь в криптографическом пространстве! Тут и дерево подписи, получаемое с помощью функции CryptSignMessage, и дерево зашифрованного сообщения, получаемого с помощью CryptEncryptMessage, и различные timestamp, и online certificate status, и прочая, прочая, прочая… Читателей, заинтересовавшихся всем этим ботаническим садом, мы, пожалуй, отправим в самостоятельный полет, а всем неулетевшим сейчас будут показаны некоторые простенькие криптографические фокусы с одним ASN-деревом. Вот оно.

Это файл типа PFX, содержащий в зашифрованном виде секретный асимметричный ключ и сертификат к нему. Шифрование осуществляется с помощью ключа, вырабатываемого из пароля пользователя, это так называемое Password Based Encryption, описанное в PKCS#5. А OID 1.2.840.113549.1.12.1.6 означает PKCS #12 Password Based Encryption With SHA-1 and 40-bit RC2-CBC, что в криптографическом переводе на русский язык означает «туши свет, бросай гранату», ибо даже малые дети знают, что 40-битовый шифр RC2 является нестойким. Легко и непринужденно он вскрывается тотальной переборкой ключей, чем мы сейчас и займемся с читателями-хакерами.





Назад                                 Продолжение
В начало книги Криптография и Свобода - 2


5 аллея

Криптография и Свобода - 2. Назад в будущее

Оригинал взят у mikhailmasl в Криптография и Свобода - 2

Назад в будущее

Все шесть с лишним лет моего пребывания в Корее меня не покидало ощущение того, что я попал в СССР конца шестидесятых годов. Напомню современным читателям то время.

Сравнительно недавно закончилась Великая Отечественная Война. Многие фронтовики еще полны сил и здоровья, эти люди, прошедшие сквозь неимоверно тяжелые испытания, определяют моральный климат в стране. Победа, доставшаяся ценой огромных потерь, выдвинула на первый план все лучшие качества наших людей. Технари, физики, инженеры – уважаемые люди. Легких нефтяных денег еще нет, нефтяного чиновничьего разврата – тоже.

Как мне кажется, отношения людей к правительству и правительства к людям в СССР в 60-е годы и в современной Корее были во многом схожи. Корейцы сами, за счет своей дисциплинированности и работоспособности, построили в своей стране современную экономику, подняли уровень жизни народа, завоевали уважение и признание во всем мире. Но ведь и в СССР в 60-е годы было много схожих черт: советский народ сам восстановил свою страну после войны, поднял уровень жизни, создал ядерное оружие и космические ракеты и тоже был уважаем в то время во многих странах мира. До тех пор пока не появилась нефтяная халява…

Как тут не вспомнить философские истины, которые нам, советским студентам, вдалбливали все время: бытие определяет сознание, производственные отношения развиваются вслед за производительными силами, конфликт между производительными силами и производственными отношениями приводит к революции и прочая, прочая, прочая… А если перевести всю эту науку на простой и понятный язык, то, на мой взгляд, получилось вот что. До конца 60-х годов те, кто управлял СССР, зависели от своего народа, от результатов его труда, от наличия в СССР современных технологий, от того, как люди, создающие материальные блага, относятся к своему правительству. Вспомним Великую Отечественную Войну и тех, кто создавал и выпускал танки и самолеты, пушки и «катюши», патроны и снаряды. Была ли тогда возможна коррупция на уровне Бангладеш, Кении и Сирии? Если немного вульгарно подойти к марксистско-ленинской философии в СССР и под производительными силами понимать то, что непосредственно связано с производством: заводы, фабрики, конструкторские бюро, научно-исследовательские институты и т.п., а под производственными отношениями – коммунистическую партию и советское правительство, то до конца 60-х годов производственные отношения объективно были заинтересованы в том, чтобы производительные силы были современными и работоспособными. Как это у них получалось – другой вопрос.

И вот – открытие нефтяных месторождений в Сибири в конце 60-х годов, и, как следствие, появление легких нефтедолларов. Да гори они синим пламенем, эти заботы о производительных силах, производственным отношениям и нефтедолларов вполне хватает! Нефтедоллары стали определять сознание! И понеслось… В 70-е проспали научно-техническую революцию, компьютеризацию, мировую интеграцию в экономике, зато появился очередной культ: дорогой и любимый товарищ Леонид Ильич Брежнев. Ведь марксизм учил, что конфликт между производительными силами и производственными отношениями может привести к революции. Но это было очень давно, еще до появления телевидения и других средств массовой информации. А в 70-е годы Карла Маркса подправили: может и не привести, если производительные силы каждый день оболванивать по телевизору «дорогим и любимым» и прочим коммунистическим пустозвонством.

Итак, в СССР производительные силы были брошены на произвол судьбы в угоду нефтедолларам. А в Южной Корее - наоборот, производственные отношения были брошены на произвол судьбы в угоду развития производительных сил. В 60-х годах в Южной Корее установилось военное правление, основной задачей которого было развитие экономики, ибо халявных нефтедолларов в Южной Корее нет и вряд ли они появятся в обозримом будущем. И в полном соответствии с марксизмом, опережающее развитие производительных сил «подтянуло» за собой, причем мирно и ненасильственно, развитие демократии и гармонии в обществе, которые здесь с тех пор выступают в роли производственных отношений. В 1987 году военные сами передали правление демократически избранным гражданским властям.

А в СССР в 80-е годы – облом! Рухнули нефтяные цены, иссяк поток нефтедолларов. Современной экономики нет, караул, караул! Начинаем перестройку производственных отношений. Производительные силы при этом подождут. Голые полки магазинов, всеобщие дефицит и ажиотаж, революция в августе 1991 года – все в точности по Карлу Марксу, как ни пытались его все это время подправлять. Нефтяные цены затем опять поднялись, халява вернулась, с тех пор и до самого последнего момента так и висит над Россией это проклятие – нефтедоллары, которые не дают развиваться экономике, плодят коррупцию и презрение власти к своему народу, готовят очередную революцию. Неужели и вправду: «Учение Маркса всесильно, потому что оно верно»? Ждем очередного падения цены бочки? Или Маркс все-таки был не совсем прав и не предвидел появления Интернет, который, в противовес телевизионному одурачиванию, сможет заставить правителей не лгать и не воровать, и тогда наложенное на Россию в 60-е годы проклятие спадет?

Если бы не эти проклятые нефтяные деньги! Коммунизма, как обещал Хрущев, наверное, не построили бы, но более-менее приличную и честную жизнь наш народ, прошедший войну, несомненно, заслуживал.

И вот, попав в Сеул, я убедился в том, что история знает сослагательное наклонение. Если бы не эти проклятые нефтяные деньги, то наша экономика пошла бы по похожему пути, по которому пошли корейцы, и я уверен, что к середине 80-х годов бренды советских фирм были бы распространены по миру не хуже, чем Samsung, LG или Hyundai. А вместе со здоровой экономикой мы получили бы здоровые общественные отношения, при которых человек, производящий материальные блага, занимает более высокое положение в обществе, чем тот, кто эти блага распределяет, реальное равенство всех перед законом, отсутствие вызывающего лицемерия со стороны власти.

Это, в общем, достаточно тривиальные философские истины, гораздо интереснее реальные, конкретные примеры из жизни корейцев и не только их, которыми я с радостью готов поделиться с читателями этой книги.

Korea. Example 1.

Интуитивно ясно, что пробки на дорогах в Корее неизбежны. Страна с высоким уровнем жизни, с высокой плотностью населения и большим количеством автомобилей на душу населения. На машине на север не поедешь, там наши братья по соцлагерю отбили всю охоту к ним ездить, остается только юг. Из Сеула на юг есть не очень-то много дорог, все-таки не наша равнина – везде горы. Летом, когда от жары в Сеуле плавятся мозги, те бедолаги - корейцы, которые решились поехать на своих машинах на юг искупаться на тихоокеанском побережье – километров 350 – 400 от Сеула, - могут из-за сплошных пробок растянуть свое путешествие на 10 – 12 часов в один конец.

За все время своего пребывания в Корее я не видел ни одной чиновничьей машины с мигалкой. Роскошные лимузины – пожалуйста. Но все они – в общей очереди, в общих пробках. А один случай меня особенно поразил.

На очередной осенний пикник нашу фирму вывезли на юг где-то километров за 150 от Сеула. После традиционной программы пикника вечером в субботу возвращаемся назад в Сеул, время – около 6 вечера, дорога – сплошная пробка, а до Сеула еще пилить километров 100. Я уже мысленно прикидываю, во сколько доберемся до цели, дай бог, чтобы к тому времени не закрылось метро. Поделился своими печальными мыслями с корейским боссом, а он мне в ответ: «Не бойся, сейчас выедем на трассу номер 1 и за час доедем до Сеула». Я сначала не поверил: трасса номер 1 – это основная дорога на юг, уж где-где, а там-то пробок должно быть еще больше. Но он мне пояснил: по инициативе Президента Кореи был принят закон о выделенной крайней левой полосе на трассе 1. Эта полоса предназначена только для автобусов, везде висят камеры наблюдения, за выезд легковой машины на эту полосу – штраф около 300$. В каждом автобусе пассажиров примерно в 10 раз больше, чем в легковой автомашине, поэтому логично предоставить автобусам отдельную полосу. «А как же высокопоставленные корейские чиновники, они что, на юг не ездят?» - спросит нормальный россиянин. Ездят. Но либо со всеми в автобусе, либо в своей машине в общей пробке.

Все в точности так и произошло. Выехав на трассу 1, наш автобус пробрался в крайнюю левую полосу, которую никто не занимал, газанул под 100 и через час мы были в Сеуле. А я все время вспоминал Кутузовский проспект и как там относятся к простым россиянам при проезде правительственных кортежей.

Korea. Example 2.

Фото похоже на наше картофельное поле. Только выращивают на нем не картошку, а красный перец – национальную корейскую еду. Дело было где-то в марте месяце, еще достаточно прохладно, вот грядки и укрыты пленкой. А за полем не сельский клуб, а здание национального корейского парламента. Уж не парламентарии ли решили выращивать здесь в свободное от заседаний время перцы? Если да, то такие парламентарии лично мне очень симпатичны. Тогда получается, что парламент – место для дискуссий, а рядом – место для совместного выращивания перцев после дискуссий, и всем такая демократия по душе.

Вообще-то про корейскую политическую систему можно тоже сказать пару слов, хотя в ее детали я особенно не вдавался. Но некоторые ее штрихи были заметны невооруженным взглядом. Во-первых, день выборов в Корее – всегда в середине недели и он объявляется выходным днем. На мой взгляд, не пойти проголосовать при таких условиях просто стыдно. А во-вторых, реклама кандидатов абсолютно равномерная, это видно даже иностранцу, прогуливающемуся в предвыборный период по улицам Сеула.

Hong Kong. Example 3.

        «Гонконг – свободный город, туда виза не нужна» - так уверял меня мой корейский босс mr. Lee. Все так. Почти.

Дело было в 2005 году. Мы с mr. Lee собрались в турне «Китай-Гонконг», причем сначала в Китай, в Шенг-Шен, тот, что рядом с Гонконгом, а затем и в сам Гонконг. Вроде как бизнес-турне, поиск потенциальных партнеров. Искали потенциальных производителей смарт-карт и их считывателей. В Китае – все подешевле, но качество лучше в Гонконге. Билеты на самолет куплены, и уже в самом корейском аэропорту Инчеон выясняется, что хотя Гонконг и свободный город, но не для всех. Россиянам в те времена туда требовалась отдельная виза. Вообще-то полуофициальная интерпретация была такая: в Гонконг свободно пускают почти всех, за исключением исламских террористов (Пакистан), бандитов и проституток (Россия). Хоть стой, хоть падай: через полчаса заканчивается регистрация на рейс, а в моем загранпаспорте есть виза в Китай, но нет визы в Гонконг. Поскольку рейс на самолет был до Гонконга и обратно, то в корейском аэропорту Инчеон приняли соломоново решение о том, что делать с этим русским: в Гонконге, не выходя из аэропорта, сразу же двигай на Ferry-Terminal, откуда отправляется катер в Китай. А обратно – точно так же: сразу с катера – на самолет, не переходя зону пограничного контроля. Причем перелет «туда» пограничники смогли проконтролировать: в Гонконгском аэропорту меня, не доходя до зоны пограничного контроля, встречала миловидная девушка с плакатиком «mr. Maslennikov», которая и проводила до того самого Ferry-Terminal, откуда отплывал катер в Китай. А вот обратно…

Mr. Lee был настроен как-то не по-чиновничьи: запланирована встреча в Гонконге с крупным производителем считывателей для смарт-карт – Advanced Card Systems (ACS). На руках есть обратный билет в Сеул, неужели в Гонконге на пограничном контроле не поймут, что я не бандит и не проститутка и не пропустят по российскому загранпаспорту без визы? Короче, идем через пограничный контроль в Гонконге, а там куда кривая вывезет.

На пограничном контроле в Гонконге кривая, естественно, вывезла меня к начальнице службы пограничного контроля. Это была сравнительно молодая женщина лет 30-ти, стройная и говорящая на безукоризненном английском языке.

- Почему Вы прибыли в Гонконг без визы?

    Мой корейский босс объяснил ей, что мы бизнесмены и хотим наладить сотрудничество с гонконгской компанией ACS. А я, достав из сумки свой Notebook, стал объяснять этой очаровательной женщине про CSP, электронную подпись и систему Internet Banking. И дальше произошло то, что не укладывается в голове у любого россиянина, хоть раз в жизни сталкивавшегося с российскими чиновниками. Начальница службы пограничного контроля Гонконгского аэропорта, проще говоря, обычная гонконгская чиновница, вдруг заявляет:

    - Да, я вижу, что Вы представляете интерес для моей страны. Прошу Вас, подождите немного, я попробую связаться с моим боссом и помочь Вам.

    Минут через 30 ко мне подходит ее подчиненный и говорит, что разрешение выдать мне визу получено. Нужно ее оплатить, это, если мне сейчас не изменяет память, 74 доллара, но оплатить нужно в местной валюте. Даю ему 100-долларовую купюру. Он извиняется за то, что мне пока не разрешен выход за пределы зоны пограничного контроля, и если я не возражаю, он сейчас сходит и разменяет ее. Сон какой-то. Еще через 15 минут этот чиновник приносит мне паспорт с гонконгской визой и 26 долларов сдачи. Занавес.

    Представим себе, на минутку, аналогичную картину, например, в Шереметьево-2: кореец прилетел в Россию без визы и на пограничном контроле начал что-то парить про CSP, электронную подпись и Internet Banking…

    Нет, не нужно в этой книге раскручивать дальше сценарий подобного фильма ужасов.


Назад                                Продолжение
В начало книги Криптография и Свобода - 2


5 аллея

Криптография и Свобода - 2. MCSSHA

Оригинал взят у mikhailmasl в Криптография и Свобода - 2

MCSSHA

SHA-1 – нестойкий! Такая новость облетела криптографический мир в 2005 году. Но ведь SHA-1 – алгоритм хеширования, а в алгоритме хеширования нет никаких секретных ключей, здесь ничего не шифруется, что понимается под его стойкостью? Тут надо заметить, что одной из основных сфер использования алгоритма хеширования является ЭЦП, когда для применения математического аппарата электронной подписи сообщение произвольной длины нужно «сжать» в его хеш-функцию фиксированной длины, из которой затем с помощью секретного асимметричного ключа вычисляется подпись, а с помощью открытого - проверяется. Здесь слово «сжать» умышленно поставлено в кавычки, поскольку классическое сжатие предполагает возможность последующего восстановления исходного сообщения из сжатого текста, а для алгоритма хеширования, наоборот, возможность восстановления исходного сообщения из его хеш-функции должна быть практически исключена. Насколько сложно по хеш-функции восстановить хешируемое сообщение или получить какую-нибудь информацию о нем – это первый критерий оценки стойкости хеш-функции.

Сообщений произвольной длины бесконечно много, а значений хеш-функции фиксированной длины – конечное число, поэтому заведомо существуют различные сообщения, обладающие одинаковыми хеш-функциями. Насколько сложно их найти – второй критерий стойкости алгоритма хеширования. Пару сообщений с одинаковыми хеш-функциями в криптографии принято называть коллизией хеш-функции, причем коллизии бывают двух сортов: первого, когда требуется подобрать сообщение с той же хеш-функцией к некоторому фиксированному сообщению, и второго, когда просто требуется найти произвольную пару сообщений с одинаковыми хеш-функциями.

Давайте попробуем представит себе идеальную хеш-функцию, т.е. такую, для которой по каждому из приведенных выше критериев самые лучшие из оценок – это brute force, метод грубой силы. Каковы будут оценки brute force для хеш-функции?

    Начнем с первого критерия. Тут, вроде, все понятно: дергаем случайные сообщения, вычисляем для каждого из них хеш-функцию и проверяем ее на совпадение с имеющимся у нас значением хеш-функции. Если предположить, что длина хеш-функции равна 2n бит, то самым эффективным должен быть метод выбора случайных сообщений и каждое из них должно давать в качестве хеш-функции случайный и равновероятный вектор длины n, или, выражаясь официальным языком, preimage resistance of approximately n bits. Та же самая оценка будет справедлива и для нахождения коллизии первого сорта. А вот для нахождения коллизии второго сорта потребуется в среднем 2n/2 опробований – тут вступает в силу парадокс дней рождения. На упоминавшемся выше официальном языке это называется collision resistance of approximately n/2 bits. Такая получается картина идеальной хеш-функции.

Что же произошло с SHA1? В статье Брюса Шнайера Cryptanalysis of SHA-1, опубликованной 18 февраля 2005 года, утверждается, что три китайских криптографа смогли найти метод построения коллизии второго сорта для SHA1 за 269 операций. Если учесть, что длина хеш-функции SHA1 составляет 20 байт или 160 бит, то идеальная хеш-функция такой длины должна требовать в среднем 280 опробований для решения подобной задачи. Следовательно, SHA1, как следует из этой статьи, не является идеальной хеш-функцией. А 269 – это примерно 1021. Не такая уж астрономическая величина, а с криптографической точки зрения просто критическая. У Брюса Шнайера даются оценки времени и трудоемкости ее практического решения - 1757 дней (4,81 лет) усилиями 331252 пользователей.

SHA1 является в настоящее время, пожалуй, самым распространенным в мире алгоритмом хеширования. Даже такие чисто абстрактные подозрения в его ненадежности вынудили американский NIST (National Institute of Standard and Technology) принять срочные меры. 2 ноября 2007 года был объявлен открытый конкурс на разработку хеш-функций третьего поколения – SHA-3. Тут надо заметить, что хеш-функции второго поколения – SHA-2 – уже есть, они были разработаны американским АНБ, но по каким-то причинам NIST решил подстраховаться и провести открытый конкурс на SHA-3.

Требования к кандидатам SHA-3 были опубликованы на сайте NIST, если взять их криптографическую часть, то требование было одно: NISTу требовались идеальные хеш-функции, не допускающие среди известных в настоящее время методов анализа иных, кроме brute force.

Я впервые услышал о конкурсе SHA-3 в конце июня 2008 года. Один из выпускников 4 факультета ВКШ КГБ Игорь С. одним из первых «прорубил окно в Европу» и уехал жить в Норвегию. Там он больше был связан с теоретической криптографией, чем я в Корее, и, прочитав в Internet мою первую книжку «Криптография и Свобода», прислал мне письмо, из которого я и узнал об SHA-3. Я с радостью ухватился за эту мысль: после всех программистских баталий вспомнить про теорию и предложить NIST свой оригинальный вариант SHA-3, благо идей на этот счет было предостаточно: читатель первой книги наверняка помнит шифры на новой элементной базе и логарифмические подстановки. Эти оригинальные криптографические решения, которым было отдано много лет жизни, так и остались во многом невостребованными, и это меня все время угнетало. Так родились алгоритмы хеширования типа MCSSHA.

Сроки поджимали. Deadline для приема заявок на участие в конкурсе SHA-3 – 31 октября 2008 года. Следовательно, на все про все (разработка, анализ и оформление) у меня оставалось около 4-х месяцев. Особенно удручала невозможность какого бы то ни было квалифицированного обсуждения моих идей по MCSSHA, ибо те корейцы, с которыми я в то время работал, о теоретической криптографии имели весьма туманное представление. Так что весь криптоанализ MCSSHA проходил по примерно такой схеме: в выходные на целый день я уходил в горы и там, лазая по горным тропам, все время прикидывал те или иные возможности использования идей шифров на новой элементной базе для хеширования. И вот до чего в конце концов долазился.

Попробуем использовать для хеширования упоминавшийся в первой книге «Криптография и Свобода» неавтономный регулярный регистр сдвига над кольцом вычетов по модулю 256 (над байтами). Вот его рисуночек.

Идея использования подобного регистра для хеширования напрашивается сама собой: фиксируем какое-то начальное заполнение регистра и подаем сообщение на вход - x1,x2,…xL. Или что-то в этом роде… Дело в том, что в явном виде подавать сообщение на вход нельзя, сразу же возникнут коллизии – получающаяся система из N нелинейных уравнений элементарно решается и строятся пары с одинаковыми хеш-функциями. Как с этим бороться и в этой борьбе не слишком сильно усложнить такую красивую и элементарную реализацию? С этим вопросом, мучавшим меня около двух месяцев, я лазил по Bukhansan и Dobongsan и все никак не мог придумать удовлетворительного решения. А вот на горе с простым и понятным названием Namhansanseong осенило: нужны дырки!

    Дальше вынужден начать писать формулы… Ничего не могу с собой поделать, дорогой мой читатель, сейчас начнутся математические дебри. Так что самых мужественных и терпеливых приглашаю лезть в эти дебри и дальше, а большинству нормальных читателей – сесть на пенек, съесть пирожок и малость подождать, пока любители криптографического экстрима не налазаются по Namhansanseong.

    Если символами (yi,yi+1,…,yi+N-1) обозначить заполнение регистра сдвига в i-ый такт работы, то в (i+1)-ый такт оно будет (yi+1,yi+2,…,yi+N), где yi+N= π(yi–yi+1–yi+N-4+ yi+N-1) + xi. Заполнение регистра полностью обновляется за N тактов работы:

yi+N= π(yi–yi+1–yi+N-4+ yi+N-1) + xi

yi+N+ 1= π(yi+1–yi+2–yi+N-3+ yi+N) + xi+1

……………………………………………………………….

yi+2N- 1= π(yi+N-1–yi+N–yi+2N-5+ yi+2N-2) + xi+N-1

    При простой подаче сообщения на вход регистра из этой системы коллизия видна невооруженным взглядом: берем произвольное сообщение, вычисляем соответствующее ему значение регистра сдвига и элементарными арифметическими операциями решаем систему из N уравнений с N неизвестными – находим все xi, необходимые для того, чтобы получить нужное конечное заполнение регистра. Ну а если сообщение на вход подавать не сплошняком, а с дырками, например на один знак сообщения две дырки, что это даст? Да почти все, что доктор прописал!

yi+N= π(yi–yi+1–yi+N-4+ yi+N-1) + xj

yi+N+1= π(yi+1–yi+2–yi+N-3+ yi+N)

yi+N+2= π(yi+2–yi+3–yi+N-2+ yi+N+1)

yi+N+3= π(yi+3–yi+4–yi+N-1+ yi+N+2) + xj+1

…………………………………………

    И логарифмические подстановки, если кто помнит первую часть «Криптографии и Свободы», здесь очень даже к месту оказываются. Давайте попробуем порешать такую систему на дальних подступах к итоговому заполнению регистра.


Назад                                 Продолжение
В начало книги Криптография и Свобода - 2


5 аллея

Криптография и Свобода - 2. 12 мая 1943 года

Оригинал взят у mikhailmasl в Криптография и Свобода - 2

12 мая 1943 года

Я долго не решался писать эту главу. Не был уверен в том, что у меня есть моральное право в такой книге рассказывать о ребятах, которые жили в другом измерении и не просто жили, а сложили свои головы за то, чтобы у меня сейчас была возможность рассуждать про криптографию и свободу.

    «Спасибо деду за победу» - такой слоган сейчас часто можно увидеть на заднем стекле многих машин. Это, на мой взгляд, не официоз, не навязанная пропаганда, а истинное желание нынешнего поколения поблагодарить своих отцов и дедов, выразить восхищение их подвигом – победой в жуткой и кровопролитной войне с немцами. Георгиевская ленточка тоже стала одним из самых популярных символов. Так почему бы мне не прикрепить свою георгиевскую ленточку к этой книге? Тем более, что эту ленточку, на мой взгляд, нужно тянуть к современным российским проблемам: если наши отцы не боялись немецких ягдкоманд, то почему сейчас мы, их наследники, должны бояться вороватых российских чиновников? Почему из-за них мы должны бежать из своей страны?

    Такие вопросы я стал все чаще задавать себе после нескольких лет жизни в Корее. И в результате в этой книге появилась своя Георгиевская ленточка.

...........................

    12 мая 1943 года, деревня Княжино Смоленской области, недалеко от границы с Белоруссией.

    - Партизаны, сдавайтесь, вы окружены, сопротивление бесполезно.

    Настроение у немецкой ягдкоманды – егерей, посланных по приказу фюрера в русские леса охотиться на партизан, - было превосходным. Сегодня охота должна быть успешной. Партизаны окружены ротой егерей, помощи ждать им неоткуда, по немецкой инструкции им дали время на размышление о своей судьбе, и теперь, в ясный майский день – заключительная и наиболее интересная часть охоты. А будут ли они вообще сопротивляться в этой глуши, километров за 200 от линии фронта, где нет никакой надежды на поддержку? Ведь вся высотка, где они засели, заблокирована ягдкомандой, у которой есть минометы и даже пушка. Эти русские партизаны должны быть захвачены, как следует избиты и публично повешены в Смоленске в назидание другим таким же партизанам, которые еще водятся в этих глухих местах. А егеря, как и положено охотникам, вечером выпьют шнапса за фюрера, великую Германию и удачную охоту.

    Предвкушая острые ощущения, немецкие егеря полезли на высотку, где засели русские партизаны...

.............................

    Никогда еще жители деревни Княжино не видели столько немецких трупов. Их вывозили немецкими военными машинами с той высотки, что неподалеку от деревни, и где несколько часов шел бой с партизанами. Оставшиеся в живых немцы были в шоке, подавлены и уже не мечтали ни о какой охоте, а слово «русский партизан» вызывало у них страх и ужас. А над Княжино так и витало: «Ну и наложили же здесь немцев наши партизаны!» Когда стемнело, местные жители Иван Захаренков, Матрена Шукаева и Мария Сазоненкова пошли к высотке посмотреть на место боя и на героев-партизан: сколько их было и кто они?

    А партизан было всего 6 человек, пятеро – 20 летние совсем молодые еще ребята и 24-летний командир. Все тела изуродованы осатаневшими немцами. «Сынки, сынки...» - заплакали над ними женщины. Тогда, сразу же после боя, они посадили на месте их гибели 6 кустов шиповника – каждому по кусту, и захоронили героев.

    Позже княжинцы узнали, что это были гвардейцы – минеры. Их забросили в Смоленскую область в середине апреля. На фронте после Сталинграда было затишье, но все понимали, что враг еще силен и лето 1943 года будет жарким. Смоленская область – удобный плацдарм для удара по Москве, это понимали и советское и немецкое командование. Наше командование активизировало заброску диверсионных групп для подрыва коммуникаций и нанесения максимального урона врагу, а немцы усилили охрану и стали направлять в смоленские леса свои ягдкоманды.

    В детстве я конечно же знал, что мой дядя – Вячеслав Ефимов – Герой Советского Союза. Но детали не принято было обсуждать среди родственников и все подробности я выискивал в Internet уже в Корее. Мать Вячеслава Ефимова – тетя Эмма – была эстонкой по национальности. Даже мне, совсем еще мальчишке, в 60-х годах было очевидно, что в молодости тетя Эмма была очаровательно красивой и что мои бабушка с дедушкой очень чутко относятся к ней. Все поездки на родину моих родителей – в город Тверь, тогда называвшийся Калинин, как правило сопровождались визитом к тете Эмме, которая в войну потеряла сначала мужа, а затем и сына. Муж тети Эммы, Борис Кириллович Ефимов, погиб в самом начале войны при бомбежке немцами Калинина. И Слава, которому тогда еще не исполнилось 18 лет, в октябре 1941 года пошел добровольцем на фронт – мстить за отца.

    Его зачислили в школу подрывников. Зиму 1941 – 42 гг. обучали в этой школе, а весной 42 года – курс молодого бойца: в составе 10 – го отдельного батальона минеров Слава был заброшен в немецкий тыл – Смоленскую область, к партизанам. «Сомненья прочь, уходит в ночь отдельный 10 – й наш десантный батальон» - это про них – гвардейцев-минеров.

    В смоленских лесах оставалось много партизан из состава частей Красной Армии, окруженных немцами в 1941 году под Смоленском и Вязьмой. К ним и послали Славу Ефимова «на стажировку» в 1942 году. Стажировка эта, по-видимому, была успешной, Слава освоил партизанскую науку и к концу 42 года стал профессиональным подрывником.

    Командование берегло гвардейцев. На зиму 1942 – 43 гг. их выводили за линию фронта, давая своеобразные «зимние каникулы». Ну а весной 43 года – опять к немцам в тыл, туда, где был плацдарм для наступления на Москву...

    Группа Николая Колосова, в которую входил Слава Ефимов, была заброшена на парашютах в Смоленскую область в ночь на 22 апреля 1943 года. Она входила в отряд старшего лейтенанта Дубовицкого. 8 мая 1943 года группе был дан приказ: на перегоне Голынки - Лелеквинская линии Витебск - Смоленск подорвать эшелон противника, разведать движение на автостраде Витебск - Смоленск и взорвать мост. Группа смогла подорвать армейский склад боеприпасов на станции Лелеквинская.

    «Все время ухожу от преследования» - такова была последняя радиограмма от группы Николая Колосова. Ребята стремились к Княжино, поскольку там, на высоте 207,8, партизанами был оставлен для них тайник со взрывчаткой и боеприпасами. И здесь их окружила немецкая ягдкоманда.

    Вот описание тактики действия ягдкоманд, которое я отыскал в Интернете.

В борьбе с партизанами немцы действовали педантично и рационально. Окружение стоянки начиналось под вечер, в последних лучах заходящего солнца. Подтягивались штурмовые группы с разных сторон, численностью не больше роты каждая. На обозначенном рубеже егеря рассыпались в цепи, которые смыкались друг с другом, окружая партизанскую стоянку полукольцом. Все делалось скрытно и быстро, в сгущающихся сумерках, пока еще можно было контролировать процесс визуально. Сразу же закреплялись для подстраховки от внезапного прорыва. Наступление начиналось на рассвете, сразу, как только можно было различить цель. Наступали с востока, со стороны восходящего солнца. На западе отступающих партизан ожидала западня....

    И вот – ночь с 11 на 12 мая 1943 года. Шестеро молодых ребят на высоте 207,8 у деревни Княжино окружены ягдкомандой.

    Старший – Николай Колосов, 24 года. Он старше остальных на 4 года, старший лейтенант и признанный авторитет. Ребята ему верят, верят в его жизненный опыт, смекалку, умение найти решение в самой трудной ситуации. Выше никаких командиров здесь нет, только Васильевич, как часто между собой называет его вся группа.

    Младший сержант Вячеслав Ефимов. 19 лет, пулеметчик. В завтрашнем бою на его пулемет – особая надежда. Слава не подведет – так считает вся группа.

    Рядовой Иван Базылев, 20 лет. Родом из Смоленской области, из крестьянской семьи. Его родная деревня Балтутино ближе, чем у всех остальных к Княжино. У Ивана есть свой счет к немцам на смоленской земле.

    Рядовой Филипп Безруков, 21 год. Сибиряк, из Челябинска. Прошел трудный жизненный путь, без отца, работал кочегаром и помощником машиниста на паровозе. В Красной Армии – с июня 1941 года.

    Старший сержант Владимир Горячев, 20 лет. Тоже сибиряк, из Омска. На фронте – с июня 1941 года. Именно он с Николаем Колосовым смог отыскать тайник со взрывчаткой и боеприпасами на высоте 207,8.

    Рядовой Михаил Мягкий, 21 год. Украинец, из под Харькова, из крестьянской семьи. Его усилиями подступы к высоте 207,8 оказались надежно заминированы.

    В группе Николая Колосова был еще и седьмой человек – Дмитрий Яблочкин, который после диверсии на Лелеквинской был тяжело ранен и ребята, отступая, оставили его у местных жителей.

    Ночь, чудная майская ночь с 11 на 12 мая 1943 года! Молодые, полные сил и энергии 20-летние парни осознают, что попали в окружение. По немецкой логике они должны были в эту ночь запаниковать, осознать свою беспомощность перед силой немецкого оружия и сдаться. Но вопреки этой логике ребята готовились к бою, окапывались и всю ночь минировали свои позиции. Не сдаваться, а мины ставить – другие варианты не обсуждались.

Мины расставлены, но шестерка молодых ребят вполне отдает себе отчет в том, что завтрашний бой будет для них последним. О чем они думали в эту ночь, что позволило им в этой сверхкритической ситуации сохранить честь и достоинство, стать настоящими Героями, подвиг которых не вызывает ни у кого ни малейших сомнений на протяжении уже почти что 70 лет? Эти вопросы долго не давали мне покоя. Ведь у каждого человека в жизни есть какой-то кумир, идеал, на которого он хочет быть похожим. Моим кумиром стал мой дядя, Вячеслав Ефимов, и вся группа Николая Колосова, устроившая у деревни Княжино свой «маленький Сталинград». Мне кажется, что желание показать немцам «маленький Сталинград» витало в ту майскую ночь среди шестерки гвардейцев.

    Наверное, каждый вспоминал и свою короткую жизнь. У Славы Ефимова эти воспоминания тесно переплетались с его семьей, матерью Эммой Гансевной, дружной Ефимовской семьей отца, Бориса Кирилловича, и предвоенной жизнью в Калинине. Сразу после революции католичка Эмма была очень негативно принята родителями Бориса Кирилловича, но его брат Михаил и сестра Мария, несмотря на возражения родителей, полюбили красавицу- эстонку Эмму. В октябре 1923 года у Эммы и Бориса Ефимовых родился первенец – Слава, а в январе 1924 у Марии Кирилловны Масленниковой, бывшей до замужества Ефимовой, родились сразу двое сыновей: Юра и Женя. Они были почти одногодки, вместе росли, ходили друг к другу в гости, вместе выдумывали разные ребяческие забавы. И вот что придумал старший – заводила Славка.

    Неподалеку от Пролетарки, района бывшей фабрики купца Морозова в Твери, был аэродром Мигалово. Он и сейчас там есть. Но в начале 30-х годов каждый полет самолета – событие. Люди, заслышав шум мотора, выскакивали на улицы из своих трехэтажных бараков, чтобы поглядеть на аэроплан. Славка, расставив Женьку и Юрку по 2-му и 1-му этажам, учудил спускать с 3-го этажа по лестничным перилам коромысло. Громыхание коромысла чем-то напоминало шум мотора самолета, а сами «летчики», после того, как народ вываливался на улицу, выбегали из-за сарая и с дразнилкой

Аэроплан, аэроплан,

Посади меня в карман,

А в кармане пусто

Выросла капуста

разбегались в разные стороны.

    Любимым занятием всего Ефимовского семейства были походы за грибами. Дач в те времена еще не было, рано утром выезжали на поезде по Ленинградской железной дороге в Теребино, километров 50 от Калинина в сторону Ленинграда. Славка был заядлым грибником, особенно любил собирать белые грибы. 1940 год был особенно богат на белые грибы, но старожилы предрекали: это неспроста, к большой войне.

    Пророчество сбылось. Немцы рвались к Москве и осенью 41 года захватили Калинин. Слава к тому времени был уже в школе подрывников, отец погиб, а мать осталась одна с малолетним сыном Вовкой. Слава часто вспоминал о ней и о своих двоюродных братьях – друзьях детства: что с ними стало? Калинин в конце того же 41 года освободили, и вскоре старшие из семейства Ефимовых вернулись в свои дома. Слава даже сумел повидаться с матерью, когда зимой с 42 на 43 год его отпустили на «зимние каникулы».

    В ту майскую ночь, вспоминая о матери, Слава наверняка подумал: «Ефимовы – дружное семейство. Мама с ними не пропадет».

........

    Первая немецкая цепь налетела прямо на поставленные ночью минные поля. Взрывы дополнили прицельный огонь ребят. Слава впервые так близко увидел фашистов, их серую мышиную форму и самоуверенные лица.

- Получите за отца, гады!

    Его пулемет полоснул по немецкой цепи и несколько егерей, вскинув руки, рухнули на склоне высоты.

        - Ну что, охотники, как вам нравится охота на партизан в России?

    Егеря в панике побежали вниз, а вдогонку им неслись автоматные и пулеметные очереди.

- Беречь патроны, сейчас опять полезут!

приказал Васильевич.

Оставив на подступе к высоте около двух десятков убитых, немецкие егеря откатились назад и их веселое настроение сразу исчезло. А у ребят напряженное ожидание боя сменилось разрядкой: все живы, начало положено и неплохое.

- Неужели второй раз опять тупо в лоб полезут?

    Полезли и не раз. Тупо в лоб, напролом. Нас тут много, партизаны сейчас испугаются. Вели ураганный огонь из автоматов по позициям, где отстреливалась шестерка ребят. Но ребята за ночь основательно подготовились, да и позиция – на бугре среди валунов – очень выгодная. Выкурить их из своих щелей егерям было не по зубам. Партизаны так и не испугались, а на склоне высоты количество охотников, подстреленных дичью, все увеличивалось и увеличивалось. Но и у ребят не обошлось без потерь: убит Филипп Безруков, а Слава Ефимов тяжело ранен.

    Немецкие офицеры раздали оставшимся в живых егерям весь шнапс, припасенный для празднования удачной охоты, а в штаб послали донесение: «Срочно пришлите подкрепление и самолет-корректировщик. Очень большая группа партизан».

    «Очень большая группа партизан» получила небольшую передышку.

    - Парни, слушай мою команду! Минируем позиции и отходим на 100 метров!

приказал Николай Колосов.

    Все оставшиеся в живых, в том числе и раненый Слава Ефимов, отошли к маленькому болотцу, что лежало в окружении цветущих черемух.

Николай был опытным человеком, его приказ оказался очень своевременным. Только успели ребята отойти, как прилетел немецкий самолет-корректировщик и прочесал из пулемета оставленные позиции. Затем, для верности, сбросил на них еще несколько бомб, которые, сдетонировав с оставленными минами, дали оглушительный взрыв на всю округу.

«Аэроплан, аэроплан...» - вспомнил истекающий кровью Славка свои детские проделки. А ведь молодец Васильевич, сейчас и немцы клюнут на наш обман.

Услышав взрыв, хватанувшие шнапса егеря воспрянули духом и с победными криками рванули в полный рост к бугру с разбросанными взрывом валунами. И тут им показалось, что против них уже не люди, а сама природа. Из ослепительно белых цветущих черемух всех дорвавшихся до бугра егерей смело пулеметным огнем. Так Слава дал свой прощальный залп.

Подкрепление пришлось немцам кстати: от роты, которая окружила «большую группу партизан», практически ничего не осталось. Оставшиеся в живых ребята отстреливались до последнего патрона, но силы были очень неравны. Последним пал Николай Колосов...

.......................

    Разные оценки количества уничтоженных в этом бою немцев видел я в Интернете. Ю.И.Ивашкин, глава муниципального образования Руднянского района Смоленской области, на территории которого находится Княжино, говорит о более чем 120 уничтоженных гитлеровцах, в других источниках утверждается о более чем 300 уничтоженных фашистах. В моих детских воспоминаниях, когда взрослые обсуждали этот бой, отложилось, что немецкие трупы вывозили на двух армейских грузовых машинах. И, конечно же, условия, в которых ребята приняли бой: без малейшей надежды на поддержку извне, но на своей земле и на глазах у жителей деревни Княжино. Недаром о подвиге группы Колосова пошла молва по всему Северо-Западному фронту. 8 мая 1945 года по личному приказу И.Х.Баграмяна гвардейцам-минерам был воздвигнут монумент, который и сейчас, спустя почти 70 лет, стоит в центре мемориального комплекса в Руднянском районе Смоленской области поблизости от деревни Микулино, куда были перезахоронены тела погибших ребят.


Фото с сайта Администрации Руднянского района Смоленской области

    В ту ночь все ребята не могли не думать о будущем. О будущей Победе, о той жизни, которая наступит после нее. И я уверен, что это будущее представлялось им светлым и прекрасным, без оккупантов и ягдкоманд, так же как сейчас нам представляется будущее России без жуликов и воров из одноименной партии. И за это будущее они стояли насмерть!

Назад                               

В начало книги Криптография и Свобода - 2


5 аллея

Откуда взялись древние восточные церкви

Оригинал взят у falyosa в Откуда взялись древние восточные церкви
Оригинал взят у matveychev_oleg в Откуда взялись древние восточные церкви
Что общего у армянских, эфиопских и индийских христиан, откуда у святого Христофора песья голова и где находится ковчег Завета

Людмила Жукова

В 451 году в византийском городе Халкидон был созван церковный собор. Обсуждался актуальный богословский вопрос: в какой степени Иисус Хри­стос был Богом, а в какой — человеком. Большинство участников собора настояли на том, что в Христе «нераздельно и неслиянно» соединились две природы, однако эта формулировка удовлетворила далеко не всех: некото­рые богословы утверждали, что у Иисуса Христа одна природа — богочело­веческая.

content_web
Четвертый Вселенский собор, созванный в 451 году в Халкидоне. Фреска в церкви святого Созомена. Галата, Кипр, XVI век
Bridgeman Images / Fotodom

Несмотря на тонкость этого вопроса и неочевидность разницы для далекого от религии человека, спор привел к настоящему расколу. Церкви, не при­знавшие решения большинства, позже получили название нехалкидонских, или древних восточных, церквей (сейчас это Армянская, Коптская, Сирий­ская, Малан­карская, Эфиопская и отделившаяся от нее в 1998 году Эритрей­ская). Оппо­ненты традиционно называют их монофизитскими (c греч. — «одна природа»), но сами нехалкидонские христиане не принимают этого термина и называют себя просто православными. Каждая из этих церквей уникальна: их храмы, иконы, одеяние священников и многие традиции, на первый взгляд, не имеют ничего общего, но самое главное — основа вероучения — у них общее.

Армянская церковь

content_web
Рисунок на изразце в кафедральном соборе Святого Иакова Армянской церкви в Иерусалиме
Library of Congress

Осип Мандельштам метко назвал Армению «младшей сестрой земли Иудей­ской». Территория исторической Армении в буквальном смысле слова «биб­лейская земля»: Ноев ковчег нашел свой причал «на горах Араратских». Арарат хоть и находится в Турции, до сих пор является духовным символом Арме­нии — об этом напоминают даже остроконечные капюшоны в облачении армянского духовенства.

Collapse )



5 аллея

Поназырево

Оригинал взят у matholimp в Поназырево
Как и на большинстве малых станций Северной ж.д., здесь нет ни подземного перехода через пути, ни надземного. Скорый на Питер прибывает к дальней платформе по четвёртому (от вокзала) пути. Стоянка две минуты. Вагоны пронумерованы задом наперёд. Машинист явно проспал станцию и остановил состав уже после платформы.
За минуту до прибытия скорого встречный третий путь перекрывает товарняк, несущийся на всех парах. Переход через пути напротив вокзала открыт, но на втором пути сразу от вокзала отстаивается другой товарняк, из-за которого не виден несущийся на всех парах. На первом пути ещё один товарняк, усугубляющий не столько обзор, сколько слышимость.
Что в головах у костромичей, отвечающих за технику безопасности на РЖД? Я верую в рассказы о проверяльщиках, собирающих откаты за её нарушения. Но зря собиральщики хотя бы минимально не объясняли, за что именно. И чем это грозит.