08/09/2013

Цикл публикаций о выдающихся советских криптографах продолжается статьёй о деятельности Николая Николаевича Андреева (31.01.1929 25.12.2006) генерал-полковника, доктора технических наук, профессора, первого Президента Академии криптографии РФ, лауреата Ленинской и Государственной премий СССР.

 

У ИСТОКОВ e-КРИПТОАНАЛИЗА

Н.Н. Андреев родился в Москве 31 января 1929 года. В 1951 году окончил Московский энергетический институт. В этом же году Николай Николаевич приступил к обучению в Высшей школе криптографов (ВШК) Главного управления специальной службы (ГУСС) при ЦК ВКП(б). Более подробная информация о ГУСС и ВШК в публикациях 11 12, 16. В 1953 году Н.Н. Андреев окончил ВШК ГУСС по специальности «инженер-криптограф» и начал свою работу в отечественной криптографической службе.

Вскоре Н.Н. Андреев становится сотрудником 8 Главного управления КГБ СССР 1. На протяжение многих лет его трудовая деятельность была неразрывно связана с обеспечением информационной безопасности нашей страны, развитием криптографической науки, совершенствованием криптографической службы страны.

Его соратником и фактически одним из основоположников нового физико-технического направления в отечественной криптографической науке в эти годы являлся первоклассный специалист – инженер-полковник Алексей Леонтьевич Босик. Коллеги знали А.Л. Босика как разностороннего профессионала и многогранную личность, истинного интеллектуала и интеллигента, жизнерадостного, честного, талантливого и при этом необыкновенно скромного и бескорыстного человека.

Н.Н. Андреев и А.Л. Босик – родоначальники инженерной криптографии (электронного криптоанализа), – самостоятельного направления с использованием технических средств и методов, характерных для радиоэлектронной разведки. Многолетние новаторские разработки А.Л. Босика в сфере специальных систем связи и передачи информации неоднократно отмечены наградами и присуждением Государственной и Ленинской премий 29.

В течение этого периода службы Н.Н. Андреев принял участие в дешифровании нескольких десятков иностранных шифров. «Со временем, – утверждает он, – любого криптографа перестаёт интересовать смысл расшифрованных сообщений. Самое интересное и сложное – понять логику шифра. Ведь каждый из шифров строится по-своему. Это всегда новая, ни на что не похожая головоломная задача. Дайте шифр какому-нибудь математику или физику. Он заявит, что задача не решаема, и будет прав. Современный шифр можно разгадать, только используя в комплексе знания и математики, и физики, и радиоэлектроники, и вычислительной техники. Иначе ничего не выйдет» 14.

УТЕЧКИ ПО НАВОДКЕ

C начала 1950-х годов велись активные научно-исследовательские работы, поиск путей доступа к возможным источникам информации в диапазонах частот УКВ и СВЧ. Получила дальнейшее развитие и радиотехническая разведка, добывающая данные о радиоэлектронных средствах иностранных государств. В криптографии стало бурно развиваться новое специализированное научно-техническое направление, связанное с анализом различных акустических и электромагнитных излучений, которые возникают и сопровождают работу электронных приборов, связного оборудования, в том числе и шифраторов сообщений – текстовых, факсимильных и телефонных.

Функционированию различных переключателей, контактов, реле и других компонентов машин, обрабатывающих и шифрующих секретную информацию, может сопутствовать излучение радиочастот или акустической энергии. Эти побочные излучения могут распространяться в свободном пространстве на ощутимые расстояния в сотни и даже более метров в случаях, когда возможна индукция сигналов в телефонных проводах, электропроводке, водосточных трубах и прочих средах, проводящих звуковую или электромагнитную энергию.

Этот феномен присущ не только шифрмашинам, но и любому оборудованию, обрабатывающему информацию – пишущим машинкам, телетайпам, факсимильным аппаратам, компьютерам и другим подобным устройствам. В то время никто и предположить не мог, что электромагнитные излучения при их обнаружении и регистрации способны выдавать секретную информацию больше любого предателя. Исследования проблемы компрометирующих излучений впоследствии в СССР были названы термином ПЭМИН (побочные электромагнитные излучения и наводки), а в США – TEMPEST (Transient Electromagnetic Pulse Emanations Standard) 19.

Одной из первых открытых публикаций по этому вопросу считается работа шведа Кристиана Бекмана, которая появилась в начале 1980-х годов. В 1983 году Совет национальной полиции (National Police Board) Швеции информирует шведских бизнесменов о возможностях TEMPEST-атак. В 1984 году правительство Швеции публикует брошюру «Компьютеры с утечкой» (Leaking Computers), которая пользовалась большой популярностью у шведских специалистов в защите информации и бизнесменов 8.

Еще одним из пионеров в этой области стал голландский ученый Вим ван Эйк (Wim van Eck). В 1983 году он начал исследования возможности утечки информации по техническим каналам. В 1985 году он опубликовал статью 26, в которой утверждалось, что изображение с экрана монитора может быть восстановлено дистанционно с помощью простого и дешевого бытового оборудования – телевизионного приемника, в котором синхронизаторы были заменены генераторами, перестраиваемыми вручную 9.

Однако вернёмся в 1950-е годы. «Главная трудность, – по воспоминаниям Н.Н. Андреева, – заключалась в том, чтобы нащупать «слабости» электромеханического шифратора, стоящего в посольстве США в Москве: определить, какие части их машины создают побочные излучения» 14. Тем не менее, в 1959 году группа специалистов вместе с Николаем Николаевичем сумела победить американский шифратор и разработала аппаратуру, с помощью которой была прочитана часть секретной переписки американцев, за что советские специалисты получили Ленинскую премию .

Скорее всего, именно об этом случае пишет американский историк Дэвид Кан: «В период «холодной войны» русские сумели вскрыть шифры американского посольства в Москве. Такие подвиги свидетельствуют об их осведомлённости, базирующейся на глубоком понимании шифровального дела и криптоанализа» 15.

О ЧЁМ МОЛЧАТ АМЕРИКАНЦЫ

Кстати отметим, что в 1996 году Н.Н. Андреев с разрешения руководства встретился с Д. Каном. Приведем фрагмент его интервью, где Николай Николаевич рассказывает об этой встрече: «Его очень интересовали успехи советской криптографической службы во время второй мировой войны. Удивляюсь почему, но для него стал откровением тот факт, что во время войны мы читали японскую дипломатическую переписку, анализ которой позволил сделать вывод о том, что Япония не намерена начинать военные действия против СССР, что дало возможность перебросить значительные силы на германский фронт (подробнее об этом, например, в главе 5 10прим. авт.).

Впоследствии им были обойдены некоторые невыгодные для американской стороны моменты нашей встречи. Так, Кан ничего не рассказал о моём предостережении опубликовать имеющиеся в нашем распоряжении материалы в ответ на предание гласности американцами 2000 перехваченных ими в результате известной операции «Венона» наших телеграмм и намерении опубликовать ещё 4000. Он обещал довести эту информацию до сведения руководства АНБ и, видимо, сдержал слово, поскольку дальнейших публикаций не последовало.

Никак не были им опровергнуты сведения, полученные от сбежавшего на Запад бывшего сотрудника 16-го управления КГБ Виктора Макарова, утверждавшего, что радиоразведывательную информацию СССР получал главным образом путем использования специальных технических средств, а не благодаря работе своих криптоаналитиков. Между тем, это утверждение в корне не верно. Многие результаты были достигнуты «чистыми» методами, с помощью математики и вычислительной техники.

Дело в том, что Макаров по специальности являлся переводчиком с греческого, греки же в то время в основном применяли в работе шифры одноразового использования, которые невозможно вскрыть аналитическим путем. В данном случае действительно пригодны только инженерно-технические методы. Быть может, поэтому у Макарова и создалось такое впечатление. Между тем, многие американские шифры были вскрыты тогда путем комбинированного использования криптоаналитического и инженерно-технического методов, а также мощной вычислительной техники. Впрочем, для вскрытия настоящих шифров такой путь – единственно возможный.

–    Приходилось читать, что на этой встрече вы высказали Кану свою заинтересованность в сотрудничестве ФАПСИ и АНБ в работе по вскрытию шифров различного рода преступных организаций. Имело ли это предложение какую-либо реакцию с американской стороны?

–    Нет, пока никакой реакции не последовало. А жаль, думаю, что совместными усилиями с США и другими передовыми странами мы могли бы сделать значительные шаги по контролю за действиями международных мафиозных структур и воротил наркобизнеса» 2.

БАРЬЕР ТИШИНЫ

Советские дешифровальщики внесли значительный вклад в разрешение ракетного Карибского кризиса, возникшего в результате планов американцев развязать Третью Мировую войну из-за размещения наших ракет на Кубе. Речь идёт о периоде, когда Вооруженные силы СССР в 1962 году выполняли операцию «Анадырь» – переброску из СССР на Кубу советских воинских частей и вооружений, в том числе баллистических ракет с ядерными боеголовками.

Из-за особой секретности этих действий начальник тыла Вооружённых Сил СССР маршал Советского Союза И.Х. Баграмян во время подготовки и проведения операции запретил использование средств электросвязи, хотя в то время СССР располагал надежными средствами шифрования.

Вся информация, касающаяся «Анадыря», передавалась с помощью специально выделенных офицеров, которые передавали сообщения адресатам лично в руки. Капитаны кораблей, идущих на Кубу, узнавали о пункте назначения уже в море, после вскрытия тщательно опечатанного конверта. Суда шли в режиме радиомолчания, в эфир разрешалось выходить лишь в исключительных случаях 5.

Вот что по этому поводу говорил Николай Николаевич: «Я же в то время работал дешифровальщиком, чья задача – расколоть шифр, а прочитать сам текст – это уже дело переводчика, действующего по определенному алгоритму. Поэтому добавить что-то существенное к уже опубликованному я не могу. Самым главным в те дни было то, что руководство страны точно знало, на каком этапе развития кризиса американцы готовы применить ядерное оружие. Знание этого рубежа позволяло контролировать ситуацию, владеть инициативой в принятии решений – перешагнуть его или остановиться» 2.

ЦЕННЫЙ УЛОВ

Спецслужбам СССР в период холодной войны часто удавалось получать доступ к криптографическим секретам США оперативным путем, подробнее об этом можно прочитать, в частности, в ряде работ 3, 20, 31. Подробно мы рассмотрим лишь один инцидент, с участием разведывательного корабля США «Пуэбло».

11 января 1968 года с японской военно-морской базы Сасебо с задачей радиоэлектронного контроля баз и портов КНДР, а также наблюдения за советскими кораблями вышел американский разведывательный корабль «Пуэбло». Это было армейское грузо-пассажирское судно FP344 производства 1944 года, переданное флоту США в 1966 году. Оно было переоборудовано и переименовано в USS Pueblo (AGER-2). AGER Auxiliary General Environmental Research – являлось вспомогательным судном, работавшим по совместной программе флота и ЦРУ США 35.

При посещении советскими журналистами в середине 1960-х годов строившегося американского атомного коммерческого судна «Саванна» гиды-инженеры сказали о стоявшем поблизости судне, как оказалось впоследствии, – «Пуэбло»: «Это – секретное оружие Пентагона. Мы не располагаем о нём информацией. Одно можем сказать – на этом корабле больше электроники, чем в любом научно-исследовательском центре. Да и стоит эта «шаланда» во много раз больше, чем атомная "Саванна"» 35.

«Пуэбло» предназначалось, в частности, для того, чтобы:

  • вскрыть радиотехническую обстановку восточного побережья КНДР, установить дислокацию береговых радиолокаторов и параметры их излучения;
  • вести техническое и визуальное наблюдение за советскими военными кораблями в проливе Цусима, выявить цели их с февраля 1966 года постоянного присутствия в районе;
  • определять реакцию КНДР и СССР на ведение разведки в Японском море и Цусимском проливе 23.

Во время январского похода на корабле был установлен режим радиомолчания – радисты осуществляли только приём сообщений, поступающих с берега. Любые радиоизлучения с корабля были строго запрещены и «Пуэбло» незаметно для северокорейцев прибыл в назначенный район. 21 и 23 января экипаж корабля засёк рядом советскую подводную лодку и северокорейский катер.

23 января вооружённые силы КНДР провели боевую операцию, в которой участвовали торпедные катера, вертолёты Ми-4, истребители МиГ-19 и МиГ-21. Интернированный экипаж судна составлял 83 человека, включая 6 офицеров, 75 моряков и 2 гражданских лица, которые на деле являлись профессиональными разведчиками. У капитана был приказ командующего американскими военно-морскими силами в Японии не сдаваться в плен ни при каких обстоятельствах.

Когда стало ясно, что захват судна неминуем, экипаж приступил к уничтожению документов и оборудования. Были задействованы подрывные патроны, предназначенные для борьбы с подводными боевыми пловцами, но они оказались маломощными и малоэффективными. Кроме того, использовались пожарные топоры, кувалды, две машины-бумагорезки и другие подручные средства.

Возникший на борту пожар помешал утопить секретную аппаратуру, но часть важных документов команде удалось уничтожить. По показаниям членов команды, им удалось вдребезги разбить крышку считывателя криптокарт шифратора KW-37 и разрушить роторы для шифратора KL-7, которые не удалось выбросить за борт из-за пожара. KW-7 была повреждена незначительно 13, 34.

Роторная электромеханическая криптомашина KL-7.

Вид криптомашины KW-7 со снятой защитной крышкой.

КОМПРОМЕТАЦИЯ ШИФРМАШИН

Варианты освободить «Пуэбло» силой или уничтожить, даже вместе с экипажем, президент Джонсон США не санкционировал. Две основные причины тому – достаточно сильная береговая оборона в районе северокорейской военно-морской базы Вонсан и присутствие в порту многочисленных вооружённых ракетных и патрульных катеров. В итоге 26 января капитан «Пуэбло» сознался на пресс-конференции в Пхеньяне, что экипаж корабля занимался шпионажем 22.

В руки КНДР и СССР попало много различной секретной аппаратуры. Находясь впоследствии в Северной Корее, советские специалисты провели полное обследование американского корабля и его новейшей радиоэлектронной начинки, включая шифраторы радиопереговоров и телетайпной информации 22.

Интересно отметить, что часть шифроборудования была замаскирована под обычные средства радиосвязи, чтобы его было труднее выявить. Целое поколение американских шифраторов, разработанных и широко применявшихся в период с начала 1960-х и до 1990-х годов, стало доступно для изучения корейскими и советскими криптографами.

По опубликованным в 1998 году данным, на «Пуэбло» находились по крайней мере 19 экземпляров различных криптомашин для шифрования флотских сообщений 32. В 1950-х годах и позднее всё криптографическое оборудование – криптомашины, роторы к ним, криптокарты, ключевые документы, инструкции по обслуживанию и т.п. – внедрялось на флотах США, Австралии и стран блока НАТО под контролем Агентства национальной безопасности и других правительственных организаций США.

В частности, большой интерес представляли шифраторы документальной информации KL-7, KW-26, KW-37, KW-7, KL-7 «Adonis/Pollux» и KL-47 – семейство разработанных в конце 1940-х годов электромеханических (с применением электровакуумных ламп) криптомашин роторного типа. 8-роторная KL-7 применялась для предварительного шифрования текстов, печатавшихся на узкой бумажной ленте.

Криптотелетайп KW-26-C: приёмник наверху, передатчик внизу.

«ВЕРБОВКА ВЕКА»

Следует отметить, что шифрмашина KL-7 также была скомпрометирована, помимо захвата экземпляра на «Пуэбло», в 1967 году агентом Джоном Уокером. Заслуга в этом принадлежит резиденту советской разведки Борису Александровичу Соломатину и его сотрудникам, которые приняли в Вашингтоне участие в мероприятии, получившем спустя много лет название «вербовка века».

Дело было так: в октябре 1967 года дежурный офицер связи оперативного штаба Атлантического флота США зашёл в советское посольство в Вашингтоне и заявил, что за материальное вознаграждение хотел бы предложить секретную информацию. Советская разведка успешно работала с Джоном Уокером 17 лет, получая от него ценнейшую информацию о военно-стратегических и тактических планах США, в том числе подробности возможного боевого применения атомных подводных лодок с ядерными ракетами.

Среди прочей ценной информации агент передавал в Центр шифры, позволявшие читать секретную переписку Министерства обороны США, Государственного департамента, ЦРУ, АНБ и других важных государственных структур. Кроме того, Джон Уокер привлёк к сотрудничеству с советской разведкой своих сына, брата и близкого друга, от которых также поступали особо секретные военные материалы 4, 27, 34 .

Впоследствии американцы сочли, что обладание криптомашиной не принесёт противнику пользы, поскольку для расшифровки следовало знать код, перфолента с которым менялась ежедневно. Даже после компрометации шифрмашины KL-7 АНБ сочло возможным использовать её, внеся модификации и ежедневно меняя криптоключи, до середины 1980-х годов, – до замены на транзисторные шифраторы данных KG-84.

Но в АНБ тогда не знали, что Джон Уокер регулярно снабжал КГБ ежедневными ключами к шифрмашине. И, как только руководство разработало модификации и разослало по военным подразделениям соответствующие технические руководства, агент немедленно снял копии с этих документов и передал их советской разведке 22, 36.

Связанный с вышеупомянутым Джоном Уокером сотрудник учебного центра ВМФ США Альфред Уитворт также передавал советской разведке секретную военную информацию: криптографические материалы, шифровальные ключи и руководства по эксплуатации. Это позволило КГБ СССР воссоздать копию шифратора KL-7, а затем и других шифрмашин, за что одному из руководителей этой операции генерал-майору Андрею Васильевичу Красавину в 1974 году была присуждена Государственная премия СССР 27, 33, 39.

РАЗГАДАННАЯ «СЕМЕЙКА»

В течение 27 лет, начиная с середины 1960-х годов, KL-7 был самым массовым шифратором, который использовали в Военноморских силах и Военно-воздушных силах, в морской пехоте, армии и ЦРУ США, а также в нескольких странах блока НАТО. В 1970-х годах 8-роторную машину KL-7 стали вытеснять шифраторы KW-26 «Romulus» и KW-37 «Jason». Окончательно она была выведена из эксплуатации в 1983 году, на замену пришла шифрмашина KL-51, с цифровой электроникой вместо роторов 36.

KW-26 «Romulus» – семейство разработанных в 1950-е годы конструктивных конфигураций электронно-ламповых приёмопередающих машин (криптотелетайпов), предназначенных для круглосуточного шифрования телеграфных сообщений, передаваемых со скоростью 74 бода. В 1957 году была выпущена партия в 1500 криптомашин KW-26. В первой половине 1960-х годов в руках армии, флота и военновоздушных сил, Министерства иностранных дел и Центрального разведывательного управления США их парк вырос до 14 000 устройств.

KW-37 «Jason» – разработанное АНБ США и предназначенное для круглосуточной работы семейство электронно-ламповых шифраторов, применявшееся на флотах США, Канады и стран блока НАТО с конца 1950-х годов. Запуск береговых станций осуществлялся одновременно в 00:00 по мировому времени в западноевропейском, нулевом часовом поясе. Ключевые карты менялись ежесуточно и затем уничтожались.

После потери полностью работоспособной криптомашины KWR-37 на «Пуэбло» у всех пользователей были заменены ключевые листы, а эксплуатация этой модели продолжалась. По этой причине в КГБ СССР, получая по агентурным каналам необходимую ключевую документацию, за 18 лет с 1968 года расшифровали более 1 млн секретных сообщений. Последние оставшиеся криптомашины типа KW-37 были выведены из обслуживания и уничтожены только в начале 1990-х годов 30, 38.

Шифрмашина KWR-37. Под крышкой (слева) считыватель криптокарт.

Криптомашина KWR-37 (отсек считывателя криптокарт открыт).

KW-7 «Orestes» – электронный транзисторный шифратор информации тактического и стратегического уровня для телетайпной УКВ/КВ радио- и проводной связи берега с судами и самолётами. На вооружении был с начала 1960-х до 1988 года30. Более 80% кораблей Атлантического флота и все подводные лодки США в 1968 году использовали шифратор KW-7 32.

«ИЗ ФРОНТОВОЙ В СТРАТЕГИЧЕСКУЮ»

Сфера деятельности советской радиоразведки стала значительно расширяться с 1960-х годов. Дальнейшее развитие получила радиотехническая разведка, добывающая данные о радиоэлектронных средствах связи иностранных государств: «Она в 50-е – первой половине 80-х годов прошлого столетия организационно и технически превратилась из фронтовой в стратегическую» 7.

На новом техническом уровне потребовалось выполнять ряд задач. Для этого 21 июня 1973 года на базе ряда подразделений и частей 8 Главного управления КГБ СССР было сформировано 16-е управление, которое возглавил Н.Н. Андреев 17, 20, 21, 31. Вновь обратимся к интервью Николая Николаевича:

«– В начале 70-х годов функции криптоанализа перешли в ведение специально созданного самостоятельного 16-го управления КГБ, выделившегося из состава 8-го Главного управления, которое Вы возглавляли в то время. С чем это было связано?

– 8-е Главное Управление КГБ в ту пору представляло из себя достаточно большую, разноплановую структуру, и успехи, достигнутые в дешифровании, в какой-то момент позволяли не слишком серьезно заниматься анализом собственных шифров, и, наоборот, на успехи отечественного шифрования можно было списывать неудачи в других областях.

–    Служба криптоанализа не давала в то время хороших результатов?

–    Нет, она всегда давала хорошие результаты, менее гладко обстояло дело как раз с защитой собственных шифров. Кроме того, все научные достижения необходимо реализовывать в технике. Если аппаратура временной стойкости стоила тогда условно 5000 рублей, а гарантированной – 1 млн, то не возникает сомнений, какая из них более надежна. Но закрыть ею можно лишь весьма ограниченное число каналов передачи информации.

Хорошая криптография ничего не дает, если у нее нет прочного фундамента в виде сильной производственной базы, которая бы позволяла типизировать аппаратуру, создавать её по наиболее технологичной схеме и в достаточно большом количестве. Ведь именно технологичность позволяет закрыть более широкое поле при одних и тех же затратах. Поэтому и было решено, что каждый должен заниматься своим делом. Как показало время, это решение оказалось абсолютно верным – была создана целая отрасль промышленности, построено большое количество институтов, заводов. Во многом благодаря этому решению мы по сей день удерживаем свои позиции среди лидеров мировой криптографии» 2.

Перед 16 управлением КГБ СССР были поставлены следующие задачи:

  • перехват сообщений из линий связи иностранных представительств и нелегалов на территории СССР;
  • установление местонахождения радиоаппаратуры и дешифровка перехваченных сообщений;
  • техническое проникновение в иностранные посольства и представительства как в СССР, так и за границей;
  • получение информации за рубежом в правительственных и военных линиях связи иностранных государств, а также с использованием прослушивающей аппаратуры и прочих технических средств 21.

Н.Н. Андреев возглавлял 16 управление до 1975 года, после чего был назначен начальником 8 ГУ КГБ СССР.

НА ПЕРЕЛОМЕ

24 декабря 1991 года Указом Президента РФ №313 на базе 8 ГУ, 16 Управления, Комитета правительственной связи при Президенте СССР, а также ряда научных и производственных организаций создается Федеральное агентство правительственной связи и информации (ФАПСИ) при Президенте России, генеральным директором которого назначается А.В. Старовойтов. Н.Н. Андреев входит в состав Коллегии ФАПСИ и по 1995 год является первым заместителем генерала армии А.В. Старовойтова. В составе ФАПСИ функции 16 Управления передаются Главному управлению радиоэлектронной разведки средств связи (ГУРРСС) ФАПСИ 18 28.

Н.Н. Андреев стоял у истоков создания Академии криптографии Российской Федерации как научного учреждения, обеспечивающего координацию исследовательских работ и решение наиболее наукоёмких и фундаментальных проблем криптографии. С 1992 по 1998 год он был первым Президентом Российской Академии криптографии. Под его руководством академия стала крупным научным центром, который объединил ведущих ученых России, работающих в криптографии и смежных областях науки и техники, и завоевал авторитет у научной общественности страны.

Вот что говорил по этому поводу сам Николай Николаевич: «Академия создавалась для проведения фундаментальных и важнейших прикладных работ в области криптографии и смежных дисциплин, большинство из которых являются закрытыми. Сейчас в составе Академии насчитывается 3 отделения: первое отделение занимается математическими проблемами криптографии, второе – физико-техническими и, наконец, третье – проблемами специальной связи и защиты информационных ресурсов. В наших рядах сегодня работают 24 академика и 29 членов-корреспондентов – крупнейших специалистовкриптографов нашей страны.

Среди них – многие видные российские ученые – представители Российской академии наук – В.А. Котельников, Ю.В. Прохоров, В.Я. Козлов, В.К. Левин, Б.А. Севастьянов. Научная работа в Академии ведётся силами временных проблемных комиссий из числа ученых, причем не обязательно работающих в нашем учреждении. Это специалисты Федерального агентства правительственной связи и информации, Федеральной службы безопасности, Российской академии наук, Московского государственного университета, Санкт-Петербургского политехнического института и других научных организаций. Каждая Комиссия создается для решения конкретной целевой задачи и состоит из 20–25 человек. Это лучшие специалисты страны по данной проблематике, которыми руководят члены нашей Академии.

Ежегодно создаётся порядка 20 таких комиссий. Задачи, ставящиеся перед этими коллективами, никогда не бывают простыми, соответственно и срок, в течение которого приходится искать их решение, весьма продолжителен, как правило, год, а иногда и более. Академия является государственной организацией и решает задачи государственной важности по обеспечению национальной безопасности и обороноспособности страны. Вместе с тем, некоторая часть осуществляемых нами работ является хозрасчётной.

Так, недавно нашим заказчиком выступила фирма – оператор сотовой связи «Билайн», для которой нашими специалистами была проведена работа по защите стандарта GSM-1800. Её цель заключалась в создании шифраторов для защищенной телефонной связи, которой могли бы пользоваться государственные учреждения, поскольку криптографические стандарты, заложенные в GSM-1800, а особенно его ключевая система, не соответствуют требованиям по защите закрытой информации.

Хотя Академия изначально создавалась как учреждение для ведения закрытых научно-исследовательских разработок, результаты по ряду исследований, разумеется из числа открытых, мы публикуем в журналах Российской академии наук и других научных периодических изданиях. В частности, математические результаты публикуем совместно с учеными РАН в приложении к журналу "Дискретная математика"»2.

С 1999 по 2006 год Н.Н. Андреев – вице-президент Академии криптографии Российской Федерации. В 1999 году за большой личный вклад в укрепление обороны и безопасности страны, многолетний добросовестный труд и в связи с 70-летием со дня рождения вице-президент Академии криптографии Российской Федерации Николай Николаевич Андреев был награжден Почётной грамотой Правительства Российской Федерации за подписью председателя правительства Е.Н. Примакова. За научные результаты и практические достижения Н.Н. Андреев награжден многими орденами Советского Союза и Российской Федерации, удостоен звания лауреата Ленинской и Государственной премий.

В заключение еще раз процитируем Д. Кана: «Русские вознесли достижения своей страны в криптологии до высоты полета её космических спутников» 15. Вклад, внесённый в это подъём Н.Н. Андреевым, – его огромная заслуга перед Родиной.

ЛИТЕРАТУРА

  1. «В святая святых безопасности». Интервью Н.Н. Андреева. Газета «Правда», 16 сентября 1990 г.
  2. Андреев Н.Н. «Россия остаётся в числе лидеров мировой криптографии». // Защита информации. Конфидент, 1998, № 5, с. 12-17
  3. Анин Б.А., Петрович А.И. Радиошпионаж. М., «Международные отношения», 1996. 448 с.
  4. Антонов Владимир. Виртуоз вербовки. Независимое военное обозрение 02.06.2006. http://www.nvo.ng.ru/spforces/2006-06-02/7_solomatin.html
  5. Бабакин А. Маршал тыла // Независимое военное обозрение № 23, 2006, с. 5.
  6. Буравлев С.М., Глухов М.М., Горбачев В.С., Зубков А.М., Козлов В.Я., Козлов С.Н., Колчин В.Ф., Марков А.И., Медведев Ю.И., Прохоров Ю.В., Сачков В.Н., Севастьянов Б.А. Н.Н. Андреев, 31.01.1929-25.12.2006 // Дискретная математика, том 19, выпуск 1 (2007), 3-5. (http://www.mathnet.ru/php/archive.phtml?wshow=paper&jrnid=dm&paperid=1&opti on_lang=rus)
  7. Бурнусов И. Мэтр радиоэлектронной разведки // Независимое военное обозрение № 35, 2009, с. 15.
  8. Бутырский Л.С., Гольев Ю.И., Ларин Д.А., Никонов Н.В., Шанкин Г.П. Криптографическая деятельность в Швеции. Послевоенный период. // Защита информации. INSIDE. № 5, 2007, с. 82-90.
  9. Бутырский Л.С., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. История криптографической деятельности в Нидерландах. Научные разработки и криптополитика. // Защита информации. INSIDE. № 4, 2009, с. 82-88.
  10. Бутырский Л.С., Ларин Д.А., Шанкин Г.П. Криптографический фронт Великой Отечественной. Монография. М.: Гелиос АРВ, 2012.
  11. Бутырский Л.С., Емельянов Г.В., Ларин Д.А. На службе Родине, Математике и Криптографии. Жизнь и судьба В.Я. Козлова одного из основоположников отечественной шифровальной науки // «BIS Journal Информационная безопасность банков», № 1 (8) 2013, с. 94-99.
  12. Голованов П.Н., Ларин Д.А. К 100-летию Г.И. Пондопуло. // Защита информации. INSIDE, Спб. 2010. № 3, с. 79.
  13. Гольев Ю.И., Ларин Д.А., Тришин А.Е., Шанкин Г.П. Криптография: страницы истории тайных операций. М.: Гелиос АРВ, 2008.
  14. Грибков Олег. «Человек из тени. Юстас-Алексу». Газета «Семья», вып. № 33/605 от 08 октября 1999 г.
  15. Кан Д. Война кодов и шифров. М.: РИПОЛ КЛАССИК, 2004.
  16. Кузьмин Л.А. ГУСС этап в развитии советской криптографии // Защита информации. Конфидент. №4, 1998, с. 89-94.
  17. Ларин Д.А. Этапы криптографической деятельности в России // Вестник РГГУ № 13 (75) /11, серия «Информатика. Защита информации. Математика». Научный журнал. М.: РГГУ, 2011, с. 11-37.
  18. Лекарев С., Порк В. Радиоэлектронный щит и меч // Независимое военное обозрение № 2, 2002, с. 7.
  19. Мотуз О.В. Побочные электромагнитные излучения: момент истории. http://www.agentura.ru/culture007/history/tempest
  20. Полмар Н., Аллен Т.Б. Энциклопедия шпионажа. М.: КРОН-ПРЕСС, 1999.
  21. Прохоров Дмитрий. «Чуткие уши Москвы. Радиотехническая разведка КГБ СССР в 1970-1980-е годы действовала по всему миру». // Независимое военное обозрение, 2005-06-03.
  22. Розин Александр. Обострение обстановки на Дальнем Востоке в конце 60-х годов. http://www.alerozin.narod.ru/distan.htm
  23. Стефанович А.В. Последнее плавание «Пуэбло» http://www.agentura.ru/ culture007/history/pueblo
  24. Энциклопедия секретных служб России. М.: Астрель, 2004.
  25. Эрли П. Семья шпионов. М., 1997.
  26. van Eck W. «Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?» // Computers & Security 4, 1985, pp. 269-286.
  27. Farley Pete. Crimelibrary. Boris Solomatin Interview. http://www.trutv.com/library/crime/terrorists_spies/spies/solomatin/9.html
  28. http://www.agentura.ru/dossier/russia/fapsi/
  29. http://www.i-teco.ru/news-arh.php?id=415
  30. http://jproc.ca/crypto/kw7.html
  31. Kahn D. Soviet Comint in the Cold War // Cryptologia, vol.22, № 1, July 1998, p. 1-24.
  32. Offley E.P. «The USS Scorpion Mystery of the Deep». Seattle Post-Intelligencer Military Reporter, Thursday, May 21, 1998. http://www.northwestvets.com/spurs/scorpion.htm
  33. http://svr.gov.ru/history/krasavin.htm
  34. http://www.usspueblo.org/Aftermath/John_Walker_KW7.html
  35. http://en.wikipedia.org/wiki/USS_Pueblo_%28AGER-2%29
  36. https://en.wikipedia.org/wiki/KL-7
  37. https://en.wikipedia.org/wiki/KW-26
  38. https://en.wikipedia.org/wiki/KW-37
  39. http://ru.wikipedia.org/w/index.php?title=Красавин Андрей Васильевич&oldid=49753339