Н.Н.Андреев - "академик" криптографии

Дата публикации: 20 октября 2015 г.

Андреев Николай Николаевич РФ, лауреат Ленинской и Государственной премий СССР родился в Москве 31 января 1929 года. В 1951 году окончил Московский энергетический институт. В этом же году Николай Николаевич приступил к обучению в Высшей школе криптографов (ВШК) Главного управления специальной службы (ГУСС) при ЦК ВКП(б). В 1953 году Н.Н. Андреев окончил ВШК ГУСС по специальности «инженер-криптограф» и начал свою работу в отечественной криптографической службе.

Вскоре Н.Н.Андреев становится сотрудником 8 Главного управления КГБ СССР. На протяжение многих лет его трудовая деятельность была неразрывно связана с обеспечением информационной безопасности России, развитием криптографической науки, совершенствованием криптослужбы страны.

Его соратником и фактически одним из основоположников нового физико-технического направления в отечественной криптографической науке в эти годы являлся первоклассный специалист – инженер-полковник Алексей Леонтьевич Босик. Коллеги знали А.Л. Босика как разностороннего профессионала и многогранную личность, истинного интеллектуала и интеллигента, жизнерадостного, честного, талантливого и при этом необыкновенно скромного и бескорыстного человека.

Н.Н.Андреев и А.Л.Босик – родоначальники инженерной криптографии (электронного криптоанализа), – самостоятельного направления с использованием технических средств и методов, характерных для радиоэлектронной разведки. Многолетние новаторские разработки А.Л.Босика в сфере специальных систем связи и передачи информации неоднократно отмечены наградами и присуждением Государственной и Ленинской премий.

В течение этого периода службы Н.Н.Андреев принял участие в дешифровании нескольких десятков иностранных шифров. «Со временем, – утверждает он, – любого криптографа перестаёт интересовать смысл расшифрованных сообщений. Самое интересное и сложное – понять логику шифра. Ведь каждый из шифров строится по-своему. Это всегда новая, ни на что не похожая головоломная задача. Дайте шифр какому-нибудь математику или физику. Он заявит, что задача не решаема, и будет прав. Современный шифр можно разгадать, только используя в комплексе знания и математики, и физики, и радиоэлектроники, и вычислительной техники. Иначе ничего не выйдет».

C начала 1950-х годов велись активные научно-исследовательские работы, поиск путей доступа к возможным источникам информации в диапазонах частот УКВ и СВЧ. Получила дальнейшее развитие и радиотехническая разведка, добывающая данные о радиоэлектронных средствах иностранных государств. В криптографии стало бурно развиваться новое специализированное научно-техническое направление, связанное с анализом различных акустических и электромагнитных излучений, которые возникают и сопровождают работу электронных приборов, связного оборудования, в том числе и шифраторов сообщений – текстовых, факсимильных и телефонных.

Функционированию различных переключателей, контактов, реле и других компонентов машин, обрабатывающих и шифрующих секретную информацию, может сопутствовать излучение радиочастот или акустической энергии. Эти побочные излучения могут распространяться в свободном пространстве на ощутимые расстояния в сотни и даже более метров в случаях, когда возможна индукция сигналов в телефонных проводах, электропроводке, водосточных трубах и прочих средах, проводящих звуковую или электромагнитную энергию.

Этот феномен присущ не только шифрмашинам, но и любому оборудованию, обрабатывающему информацию – пишущим машинкам, телетайпам, факсимильным аппаратам, компьютерам и другим подобным устройствам. В то время никто и предположить не мог, что электромагнитные излучения при их обнаружении и регистрации способны выдавать секретную информацию больше любого предателя. Исследования проблемы компрометирующих излучений впоследствии в СССР были названы термином ПЭМИН (побочные электромагнитные излучения и наводки), а в США – TEMPEST (Transient Electromagnetic Pulse Emanations Standard).

Одной из первых открытых публикаций по этому вопросу считается работа шведа Кристиана Бекмана, которая появилась в начале 1980-х годов. В 1983 году Совет национальной полиции (National Police Board) Швеции информирует шведских бизнесменов о возможностях TEMPEST-атак. В 1984 году правительство Швеции публикует брошюру «Компьютеры с утечкой» (Leaking Computers), которая пользовалась большой популярностью у шведских специалистов в защите информации и бизнесменов.

Еще одним из пионеров в этой области стал голландский ученый Вим ван Эйк (Wim van Eck). В 1983 году он начал исследования возможности утечки информации по техническим каналам. В 1985 году он опубликовал статью, в которой утверждалось, что изображение с экрана монитора может быть восстановлено дистанционно с помощью простого и дешевого бытового оборудования – телевизионного приемника, в котором синхронизаторы были заменены генераторами, перестраиваемыми вручную.

Однако вернёмся в 1950-е годы. «Главная трудность, – по воспоминаниям Н.Н. Андреева, – заключалась в том, чтобы нащупать «слабости» электромеханического шифратора, стоящего в посольстве США в Москве: определить, какие части их машины создают побочные излучения». Тем не менее, в 1959 году группа специалистов вместе с Николаем Николаевичем сумела победить американский шифратор и разработала аппаратуру, с помощью которой была прочитана часть секретной переписки американцев, за что советские специалисты получили Ленинскую премию.

Скорее всего, именно об этом случае пишет американский историк Дэвид Кан: «В период «холодной войны» русские сумели вскрыть шифры американского посольства в Москве. Такие подвиги свидетельствуют об их осведомлённости, базирующейся на глубоком понимании шифровального дела и криптоанализа».

Кстати отметим, что в 1996 году Н.Н.Андреев с разрешения руководства встретился с Д.Каном. Приведем фрагмент его интервью, где Николай Николаевич рассказывает об этой встрече: «Его очень интересовали успехи советской криптографической службы во время второй мировой войны. Удивляюсь почему, но для него стал откровением тот факт, что во время войны мы читали японскую дипломатическую переписку, анализ которой позволил сделать вывод о том, что Япония не намерена начинать военные действия против СССР, что дало возможность перебросить значительные силы на германский фронт.

Впоследствии им были обойдены некоторые невыгодные для американской стороны моменты нашей встречи. Так, Кан ничего не рассказал о моём предостережении опубликовать имеющиеся в нашем распоряжении материалы в ответ на предание гласности американцами 2000 перехваченных ими в результате известной операции «Венона» наших телеграмм и намерении опубликовать ещё 4000. Он обещал довести эту информацию до сведения руководства АНБ и, видимо, сдержал слово, поскольку дальнейших публикаций не последовало.

Никак не были им опровергнуты сведения, полученные от сбежавшего на Запад бывшего сотрудника 16-го управления КГБ Виктора Макарова, утверждавшего, что радиоразведывательную информацию СССР получал главным образом путем использования специальных технических средств, а не благодаря работе своих криптоаналитиков. Между тем, это утверждение в корне не верно. Многие результаты были достигнуты «чистыми» методами, с помощью математики и вычислительной техники.

Дело в том, что Макаров по специальности являлся переводчиком с греческого, греки же в то время в основном применяли в работе шифры одноразового использования, которые невозможно вскрыть аналитическим путем. В данном случае действительно пригодны только инженерно-технические методы. Быть может, поэтому у Макарова и создалось такое впечатление. Между тем, многие американские шифры были вскрыты тогда путем комбинированного использования криптоаналитического и инженерно-технического методов, а также мощной вычислительной техники. Впрочем, для вскрытия настоящих шифров такой путь – единственно возможный.

Сфера деятельности советской радиоразведки стала значительно расширяться с 1960-х годов. Дальнейшее развитие получила радиотехническая разведка, добывающая данные о радиоэлектронных средствах связи иностранных государств: «Она в 50-е – первой половине 80-х годов прошлого столетия организационно и технически превратилась из фронтовой в стратегическую».

На новом техническом уровне потребовалось выполнять ряд задач. Для этого 21 июня 1973 года на базе ряда подразделений и частей 8 Главного управления КГБ СССР было сформировано 16-е управление, которое возглавил Н.Н. Андреев. Обратимся к интервью Николая Николаевича:
«– В начале 70-х годов функции криптоанализа перешли в ведение специально созданного самостоятельного 16-го управления КГБ, выделившегося из состава 8-го Главного управления, которое Вы возглавляли в то время. С чем это было связано?
– 8-е Главное Управление КГБ в ту пору представляло из себя достаточно большую, разноплановую структуру, и успехи, достигнутые в дешифровании, в какой-то момент позволяли не слишком серьезно заниматься анализом собственных шифров, и, наоборот, на успехи отечественного шифрования можно было списывать неудачи в других областях.
–    Служба криптоанализа не давала в то время хороших результатов?
–    Нет, она всегда давала хорошие результаты, менее гладко обстояло дело как раз с защитой собственных шифров. Кроме того, все научные достижения необходимо реализовывать в технике. Если аппаратура временной стойкости стоила тогда условно 5000 рублей, а гарантированной – 1 млн, то не возникает сомнений, какая из них более надежна. Но закрыть ею можно лишь весьма ограниченное число каналов передачи информации.
Хорошая криптография ничего не дает, если у нее нет прочного фундамента в виде сильной производственной базы, которая бы позволяла типизировать аппаратуру, создавать её по наиболее технологичной схеме и в достаточно большом количестве. Ведь именно технологичность позволяет закрыть более широкое поле при одних и тех же затратах. Поэтому и было решено, что каждый должен заниматься своим делом. Как показало время, это решение оказалось абсолютно верным – была создана целая отрасль промышленности, построено большое количество институтов, заводов. Во многом благодаря этому решению мы по сей день удерживаем свои позиции среди лидеров мировой криптографии».

Н.Н.Андреев возглавлял 16 управление до 1975 года, после чего был назначен начальником 8 ГУ КГБ СССР.

24 декабря 1991 года Указом Президента РФ №313 на базе 8 ГУ, 16 Управления, Комитета правительственной связи при Президенте СССР, а также ряда научных и производственных организаций создается Федеральное агентство правительственной связи и информации (ФАПСИ) при Президенте России, генеральным директором которого назначается А.В.Старовойтов. Н.Н.Андреев входит в состав Коллегии ФАПСИ и по 1995 год является первым заместителем генерала армии А.В. Старовойтова. В составе ФАПСИ функции 16 Управления передаются Главному управлению радиоэлектронной разведки средств связи (ГУРРСС) ФАПСИ.

Н.Н.Андреев стоял у истоков создания Академии криптографии Российской Федерации как научного учреждения, обеспечивающего координацию исследовательских работ и решение наиболее наукоёмких и фундаментальных проблем криптографии. С 1992 по 1998 год он был первым Президентом Российской Академии криптографии. Под его руководством академия стала крупным научным центром, который объединил ведущих ученых России, работающих в криптографии и смежных областях науки и техники, и завоевал авторитет у научной общественности страны.

Вот что говорил по этому поводу сам Николай Николаевич: «Академия создавалась для проведения фундаментальных и важнейших прикладных работ в области криптографии и смежных дисциплин, большинство из которых являются закрытыми. Сейчас в составе Академии насчитывается 3 отделения: первое отделение занимается математическими проблемами криптографии, второе – физико-техническими и, наконец, третье – проблемами специальной связи и защиты информационных ресурсов. В наших рядах сегодня работают 24 академика и 29 членов-корреспондентов – крупнейших специалистовкриптографов нашей страны.

Среди них – многие видные российские ученые – представители Российской академии наук – В.А.Котельников, Ю.В.Прохоров, В.Я.Козлов, В.К.Левин, Б.А.Севастьянов. Научная работа в Академии ведётся силами временных проблемных комиссий из числа ученых, причем не обязательно работающих в нашем учреждении. Это специалисты Федерального агентства правительственной связи и информации, Федеральной службы безопасности, Российской академии наук, Московского государственного университета, Санкт-Петербургского политехнического института и других научных организаций. Каждая Комиссия создается для решения конкретной целевой задачи и состоит из 20–25 человек. Это лучшие специалисты страны по данной проблематике, которыми руководят члены нашей Академии.

Ежегодно создаётся порядка 20 таких комиссий. Задачи, ставящиеся перед этими коллективами, никогда не бывают простыми, соответственно и срок, в течение которого приходится искать их решение, весьма продолжителен, как правило, год, а иногда и более. Академия является государственной организацией и решает задачи государственной важности по обеспечению национальной безопасности и обороноспособности страны.

С 1999 по 2006 год Н.Н.Андреев – вице-президент Академии криптографии Российской Федерации. В 1999 году за большой личный вклад в укрепление обороны и безопасности страны, многолетний добросовестный труд и в связи с 70-летием со дня рождения вице-президент Академии криптографии Российской Федерации Н.Н.Андреев был награжден Почётной грамотой Правительства Российской Федерации за подписью председателя правительства Е.Н.Примакова. За научные результаты и практические достижения Н.Н.Андреев награжден многими орденами Советского Союза и Российской Федерации, удостоен звания лауреата Ленинской и Государственной премий.

Книги | Автор | Статьи | Фильмы | Фото | Отзывы | Контакт | Студентам | Ветеранам | Творчество | Учебники | Астрология