Вслед за А.И. Солженицыным, Л.З. Копелевым и Д.М. Паниным, известными советскими диссидентами, в «круг первый» спустился и К.Ф. Калачев, написавший и издавший незадолго до своей кончины книгу «В круге третьем» с подзаголовком «Воспоминания и размышления о работе Марфинской лаборатории в 1948—1951 г.г.».
В ней автор рассказал о начальном периоде становления отрасли отечественной промышленности, основными задачами которой были разработка и внедрение аппаратуры засекречивания передачи информации по каналам связи. Интерес ИТ-специалистов к этим вопросам понятен, но в нем, как правило, особую роль играет исторический аспект — тем более что восприемнику направления работ Марфинской лаборатории, НИИ Автоматики в этом году исполнилось пятьдесят лет.
Не прибегая к помощи Данте, бегло проследим следующие полтора десятилетия жизни «а/я 37», как к нему в ту пору обращались. Название это было заимствовано у номера автобусного маршрута, заканчивавшегося у ворот территории лаборатории. «Третий круг« по Калачеву означает этап развития секретной телефонии с 1948-го по 1951 год, которому предшествовали этапы 1930-1940 годов и 1941-1947 годов. На первом будущий академик В.А. Котельников создал аппаратуру для засекречивания телефонных переговоров на КВ связи Москва-Хабаровск. В те же годы были проведены первые НИОКР, выпущены малые серии аппаратуры, созданы первые коллективы разработчиков. Второй этап пришелся на военные и первые послевоенные годы и связан с обслуживанием аппаратуры и развитием службы дешифрования, что привело, по утверждению Калачева, к кризису в секретной телефонии.
Среди теоретических результатов, положенных в основу разработок принципов аппаратуры засекречивания, необходимо отметить теорему Котельникова о представлении сигнала ограниченной мощности через его значения в точках отсчета.
С Марфинской лабораторией связан уже третий этап, целью которого был выход из кризиса путем «разработки аппаратуры, обеспечивающей с гарантированной стойкостью засекречивание при работе по стандартному телефонному каналу». Успешное создание такой системы засекречивания, состоявшей из устройства преобразования речи на основе вокодера и клиппирования, аппаратуры передачи информации и шифратора, привело в 1952 году к образованию НИИ-2 на базе Марфинской лаборатории. Вместе с тем стало ясно, что для повышения надежности таких систем необходимо переходить на новую элементную базу и развивать службы анализа стойкости криптографических схем шифраторов. Следует сказать, что в лаборатории проводились большие работы по распознаванию речи, в частности была создана артикуляционная группа. С целью определения стойкости шифрования разработана аналоговая методология визуализации речи, позволявшая «умельцам» весьма надежно выделять фонемы на фоне шума.
Оценивая по современным меркам состояние развития систем засекречивания в начале 60-х годов, надо воздать должное инженерам и математикам НИИ Автоматики. Они не только создали хорошие системы засекречивания, но и были ростовым зародышем своей отрасли промышленности |
Суммируя итоги, Калачев отмечает, что в эти годы были проработаны не только первые проектные решения, но, что гораздо важнее, стала понятной сама техническая проблема построения систем засекречивания в полноте, соответствующей времени, а разработчики увидели себя на пути к целиком электрическим системам.
Марфинская лаборатория, в отличие от подхода немцев к выработке шифра в аналоговой форме для речевого сигнала, использовала дискретную последовательность (метод телеграфного шифрования), что позволило работать в более узком диапазоне частот, повысив надежность системы. Но для этого следовало разобраться в ряде проблем. Во-первых, выбрать способ дискретизации речевого сигнала, позволяющий на приеме качественно восстановить речь. Во-вторых, увеличить скорость передачи двоичных импульсов по каналу связи в три-четыре раза, так как телеграфные каналы обеспечивали максимальную скорость передачи 1200-1800 бод. В-третьих, разработать высокоскоростной шифратор, который работал бы на скоростях в десятки раз больше телеграфного. И, в-четвертых, создать новое направление криптографического анализа стойкости таких систем.
Конец 50-х — начало 60-х годов в проектировании систем засекречивания можно, следуя Клоду Шеннону, назвать временем технического становления математической криптографии. Интерес к представлению таких систем в виде конечных автоматов привел к тому, что стали успешно развиваться многие разделы математики, предвосхитившие весьма быстрое продвижение информационных технологий. Так, полученный теоретиками результат, что в любом конечном автомате можно выделить автономную часть, которая играет роль внутренних «часов» или подсистемы синхронизации для него, позволил иначе взглянуть на структуру систем засекречивания. Теперь можно было периодическую синхронизирующую последовательность использовать в качестве шифрующей после специального преобразования, а, проводя ее кодирование, добиваться высоконадежной работы в зашумленных каналах связи. Важным шагом в представлении процесса шифрования информации стало понимание, что его можно было строить, как наложение шума, т. е. он имел случайный характер. Естественно, здесь не обошлось без влияния работ Шеннона.
В эти годы в НИИ-2 расширяются работы по созданию шифраторов для различных видов связи, например, фототелеграфной или телефонной между подвижными объектами др. Формируются глубокие представления не только о процессах шифрования, но и о системе засекречивания. Так развивается методология анализа и стойкости в зависимости от отказоустойчивости ее компонентов. Ведутся активные теоретические и экспериментальные работы по количественным оценкам стойкости, которые выводят сотрудников на понятие алгоритмической сложности, и происходит это ранее, чем входит в научный обиход.
Попытки засекречивания многоканальной работы аппаратуры предпринимались еще в конце 40-х годов, а первые сетевые модели надежных систем появились уже в начале 60-х. Для этого были исследованы классы псевдоциклических кодов, хорошо изучены структурные элементы шифраторов: различные классы функций алгебры логики, линейные регистры сдвига и нелинейные преобразователи в виде многоканальных линий задержки, генерирующие детерминированные и случайные последовательности. Были получены эффективные оценки для сложности алгоритмов решения систем линейных уравнений над конечным полем. Получают развитие статистические методы анализа выходной последовательности шифратора, позволявшие снижать стойкость системы засекречивания. В обиход криптографического анализа входит методология определения длины эксперимента над конечным автоматом, позволявшего разобраться с его структурой — когда автомат переставал быть черным ящиком для лица, проводившего криптографический анализ.
Важным в понимании систем засекречивания в эти годы становится роль электромагнитных излучений от их компонентов, что совершенствует не только криптографический анализ, но и влияет на сами системы засекречивания, приводя к новым моделям. Системы засекречивания передач информации все больше отдаляются от организационных систем, становясь автоматизированными. В это время научно-практическая работа создателей систем засекречивания уже не обходится без ЭВМ («Раздан»), которые главным образом используются для решения задач криптографического анализа компонентов систем. Не обходится институт и без устройства лаборатории, которая занимается собственной элементной базой — таким образом, системы становятся электронными.
Оценивая по современным меркам состояние развития систем засекречивания в начале 60-х годов, надо воздать должное инженерам и математикам НИИ Автоматики. Они не только создали хорошие системы засекречивания, но и были ростовым зародышем своей отрасли промышленности. Начавшееся активное использование достижений кибернетики, прикладной математики, теории и практики связи, а также развитие производственных мощностей в промышленности позволили разрабатывать и выпускать системы засекречивания хорошего уровня. Поэтому, если и были проколы в этой области, то они были связаны главным образом с ворами кодовых книг, добровольно приносившими их противнику. Еще в 1954 году составной тракт связи Берлин-Москва-Пекин был оснащен серийной аппаратурой для засекречивания, обеспечивающей не только высокую стойкость, но и качество связи, хотя на испытаниях она лучше работала для абонентов с мужскими голосами. На то время это был самый протяженный засекреченный канал связи.
Что же касается жизни НИИ Автоматики, достойного продолжателя дел Марфинской лаборатории, в последнюю четверть прошлого века, то придется набраться терпения и ждать, когда и в России вслед за публикацией документов Foreign Office или МИ-6 появятся очередные воспоминания.