Коллектив Авторов - Журнал Компьютерра 11-18.1.2010 Страница 4
- Категория: Компьютеры и Интернет / Прочая околокомпьтерная литература
- Автор: Коллектив Авторов
- Год выпуска: неизвестен
- ISBN: нет данных
- Издательство: неизвестно
- Страниц: 30
- Добавлено: 2019-05-28 15:57:27
Коллектив Авторов - Журнал Компьютерра 11-18.1.2010 краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Коллектив Авторов - Журнал Компьютерра 11-18.1.2010» бесплатно полную версию:ОглавлениеBETT 2010: каким мир видит образование будущего? Автор: Сергей ВильяновКивино гнездо: Подбит на взлёте Автор: БЕРД КИВИПротиворакеты Поднебесной Автор: Ваннах МихаилИнтерактивное видео Автор: Максим РудольскийПочему Google уходит из Китая? Автор: Тимофей БахваловВасилий Щепетнёв: Усмиритель Хаоса или Последний декрет Ильича — 2 Автор: Василий ЩепетневКомпьютер в школе: панацея или плацебо? Автор: Сергей ВильяновNexus One — андроидный провал Автор: Фадеев МихаилWindows Mobile в шкуре Google Android Автор: Андрей КрупинОт 430 до 500 Вт: блоки питания на любой случай, часть 1 Автор: Константин ИвановМедиацентр Boxee: первый социальный Автор: Андрей КрупинГолубятня: Сидр № 1 Автор: Сергей ГолубицкийGoogle в КНР: взгляд с другой стороны Авторы: Алексей Стародымов, Марина ПелепецПочему чаевые не спасут онлайн Автор: Иван КошуриновСервисы деактивации троянов-вымогателей Автор: Андрей КрупинЛестница для предпринимателей Автор: Сергей ЕреминКивино гнездо: Сюжет из «Плейбоя» Автор: БЕРД КИВИВасилий Щепетнёв: Последний декрет Ильича Автор: Василий ЩепетневО судьбах Symbian Автор: Алексей СтародымовPackard Bell Easynote TJ65 — хорошо сбалансированный ноутбук Автор: Игорь ОсколковОнлайновые альтернативы Microsoft PowerPoint Автор: Андрей КрупинPanasonic Lumix DMC-TZ7: ультра-ZOOMО возможности предсказания будущего Автор: Ваннах МихаилЗарядись от солнца Автор: Константин ИвановDefenseWall Personal Firewall: очное знакомство Автор: Андрей КрупинЗа что могут посадить компьютерщика? Автор: Майор МышкинИ для VAS, и для нас Автор: Сергей ВильяновНовинки CES 2010. Избранное Автор: Алексей СтародымовГолубятня: Золотой ключик Автор: Сергей Голубицкий
Коллектив Авторов - Журнал Компьютерра 11-18.1.2010 читать онлайн бесплатно
Разработчики A5/3, однако, решили улучшить данный криптоалгоритм, сделав MISTY более быстрым и более дружественным к аппаратной, а не программной реализации. Осуществлено это было через упрощение процедуры разворачивания ключа и модификацией некоторых компонентов криптосхемы. Новый вариант шифра сохранил длину ключа 128 бит и получил название KASUMI.
Имея за плечами малоприятный для Ассоциации GSM опыт с засекречиванием шифров, теперь разработчики KASUMI не только опубликовали полные спецификации криптоалгоритма для защиты мобильной связи 3-го поколения, но и дали разъяснения по поводу всех внесённых в исходную схему изменений. В итоге же авторы модификаций выразили уверенность, что и их алгоритм A5/3 в своей полной 8-цикловой версии будет успешно противостоять всем известным атакам. На деле, однако, всё оказалось далеко не так.
Опубликованная ныне израильскими криптографами работа демонстрирует практичную атаку, для успеха которой требуется всего 4 так называемых «связанных» ключа (сгенерированных неслучайным, взаимосвязанным образом, что не редкость в реальных шифрах), 2^30 байтов памяти и 2^32 циклов работы компьютера. Поскольку все эти параметры по современным меркам чрезвычайно невелики, авторы вполне смогли проверить свою атаку экспериментально. Даже тривиальная, никак не оптимизированная реализация метода на обычном ПК восстановила основную часть ключа (96 бит) всего за несколько минут, а остальные 32 бита — менее чем за два часа.
Тщательно проанализировав свою новую технику вскрытия, разработанную специально для атаки против KASUMI, авторы пришли к выводу, что её никак невозможно применить против исходного криптоалгоритма MISTY. Ибо абсолютно все из выявленных слабостей появились в A5/3 по причине изменений компонентов и процедур, используемых в шифре Мицуро Мацуи.
Иначе говоря, ни новая атака израильтян, ни одна из других уже известных атак против MISTY, не может взломать этот шифр с затратами меньшими, чем 2^128 (требующихся при лобовом переборе всех ключей). А модификация этого шифра, выполненная Ассоциацией GSM для повсеместного использования в сотовых сетях 3G, привела к созданию не просто слабого, а намного более слабого криптоалгоритма A5/3.
По идее, если Ассоциацию реально волнует защита коммуникаций абонентов, то теперь, после публикации нынешней атаки, с внедрением KASUMI следует притормозить, отправив скомпрометированный шифр на капитальную доработку. Ну а если же — как в случае с A5/1 и A5/2 — тут куда важнее видимость безопасности, а не собственно защита информации, то руководство Ассоциации GSM в очередной раз притворится, что ничего серьёзного не произошло.
Как это уже было и много раз прежде.
К оглавлению
Противоракеты Поднебесной
Ваннах Михаил
С соображениями о том, что развертывание США системы противоракетной обороны на базе флотских систем Aegis вызовет необходимость для России создавать средства преодоления ПРО, читатели уже знакомы. А на этой неделе пришло подтверждение таких мыслей — Народно-Освободительная Армия Китая провела успешные испытания своей противоракетной системы.
Ничего удивительного в этом нет. В 1990-е Китайская Народная Республика была крупнейшим покупателем российского оружия. И покупками Поднебесная не ограничивалась. Китайцы, как писал Марк Твен, на редкость сообразительны, и если вы при слуге-китайце в гневе сломаете стул и кинете его в печь, то будьте уверены — впредь он будет топить только мебелью. Так что у проходных российских оборонных КБ в лихие девяностые околачивалось столько дальневосточных гостей с хорошей выправкой, что это давало злословам повод расшифровывать аббревиатурные литеры как "Китайское Бюро…"… В российских вузах обучались усердные студенты из КНР, которые по выходным не зависали в ночных клубах, а бродили по блошиным рынкам, скупая у обнищавших отечественных ИТР добротные учебники и справочники советских времён. Дальше началось копирование закупленных отечественных образцов — отличия у истребителя от швейцарских часов, которые можно купить на рынке за пару тысяч, конечно, есть, но это уже дело техники. Потом стали исчезать китайские студенты, а объём закупок оружия в России начал резко падать…
И вот, 11 января 2010 года Китай провел успешное испытание системы противоракетной обороны наземного базирования и средней дальности. Как всегда китайские СМИ весьма лаконичны, если не сказать — скрытны, а ни ЦРУ, ни ГРУ не спешат обнародовать данные технической разведки. Но большинство обозревателей сходится на том, что проведенное в КНР испытание есть результат копирования и/или самостоятельного развития отечественных систем противовоздушной обороны С-300ПМУ разработки НПО Алмаз, известных в англоязычном мире под псевдонимом SA-20. И в том, что Китай смог скопировать эти системы и, вероятно, модифицировать их под свои нужды, ничего удивительного нет. Образцы — налицо. Образцы, отлаженные на российских (советских тогда ещё…) полигонах, не только летающие, но и попадающие в цель, в том числе и идущую по баллистической траектории. Технология — тоже где-то куплена, местами наверняка украдена… Технологическая база у КНР имеется необъятная — это же нынешняя Мастерская Мира. И то, что крупнейшие высокотехнологические корпорации запускают свои новейшие изделия в производство сразу на территории КНР (лет 10 назад практиковались установочные партии, производимые в Первом мире или на Тайване…) говорит о том, что там доступны материалы, комплектующие, оборудование, о которых создатели советских ракет не могли и мечтать (отечественная оборонка была вынуждена создавать передовые системы оружия в крайне спартанских условиях — отошлём интересующихся к мемуарам Б.Е.Чертока.) Так что — ничего странного!
И в том, что Китай начал создавать системы ПРО, нет ничего удивительного. На территории этой страны со времён гражданской войны конца 1940-х — две политических системы. У КНР давний и упорный конфликт с другим азиатским исполином — Индией, а Бхарат свою ПРО уже создала… И военный бюджет у КНР хоть и не очень велик, — 69 миллиардов долларов, — но имеет весьма высокую покупательную способность — зарплата то китайского рабочего в $300/месяц кажется ему весьма высокой — найдите на родных просторах желающего поработать за такую сумму… А ещё у Китая затраты энергии на единицу ВВП вполовину меньше от российских! Так что всё закономерно, и стенать, заламывая руки, россиянам повода нет — на государственном уровне у России с Китаем конфликта нет. Но — намерения ничто, а возможности всё. А слабых, — в чём никак нельзя не согласиться с прошлым президентом и нынешним премьером, — бьют! Не из садизма, как правило, а из чисто прагматических соображений. Как писал известный либерал Булат Шалвович Окуджава, пряников на всех не хватает. А территория Сибири — очень большой пряник! И геополитику никто не отменял. Не мистических рассуждений о Духе Континентов, а сугубо деловитого учёта запаса руд и обилия пахотных земель на той или иной территории, и дележки всего этого на рыло каждого, на данной территории обитающего или намеренного обитать. Так что китайскую ПРО при разработке отечественных оборонных планов (и бюджетов) придётся учитывать особо — автор не думает, что сильно ошибётся, если предположит, что без ракетно-ядерного оружия у двадцати мотострелковых и пары танковых бригад пост-реформенной Российской Армии шансов против гигантской, — и имеющей неисчислимые мобилизационные ресурсы, — НОАК просто нет!
Но — ничего страшного. Государству просто стоит вложить деньги в разработку баллистических и крылатых ракет, способных выполнять свои задачи в условиях противоракетной обороны. ПРО же — это детище информационных технологий. Обработка сигналов от датчиков, обнаруживающих ракетный пуск. Расчет траектории ракеты и обработка радарных сигналов, ведущих её сопровождение. Селекция помех и ложных целей. Предсказание манёвров. Наведение противоракеты в точку встречи…
И ракеты, способные прорвать ПРО, — также будут детищем информационных технологий. Повышенная динамика, снижающая уязвимость изделия, на начальном этапе траектории требует более совершенных прочностных и аэродинамических расчётов. На среднем этапе неплохо, согласно требованиям теории игр, выпустить некоторое количество ложных целей. На конечном участке желательны манёвры, способные обмануть систему ПРО — естественно управляемые компьютерами большой мощности; по алгоритмам учитывающим не только динамику, но и вышеупомянутую теорию игр. И всё это — бюджет отечественной ИТ-отрасли — ведь ещё Михаил Васильевич Ломоносов говаривал, что ежели в одном месте что убудет, то в другом обязательно прибудет. Главное — искать во всем позитивный (не в смысле кошмара юности автора — реакции Вассермана, или там, новомодных тестов на ВИЧ…) аспект!
Жалоба
Напишите нам, и мы в срочном порядке примем меры.