Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010 Страница 6

Тут можно читать бесплатно Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010 читать онлайн бесплатно

Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010 - читать книгу онлайн бесплатно, автор Компьютерра

И вот, 11 января 2010 года Китай провел успешное испытание системы противоракетной обороны наземного базирования и средней дальности. Как всегда китайские СМИ весьма лаконичны, если не сказать – скрытны, а ни ЦРУ, ни ГРУ не спешат обнародовать данные технической разведки. Но большинство обозревателей сходится на том, что проведенное в КНР испытание есть результат копирования и/или самостоятельного развития отечественных систем противовоздушной обороныС-300ПМУ разработки НПО Алмаз, известных в англоязычном мире под псевдонимом SA-20. И в том, что Китай смог скопировать эти системы и, вероятно, модифицировать их под свои нужды, ничего удивительного нет. Образцы – налицо. Образцы, отлаженные на российских (советских тогда ещё…) полигонах, не только летающие, но и попадающие в цель, в том числе и идущую по баллистической траектории. Технология – тоже где-то куплена, местами наверняка украдена… Технологическая база у КНР имеется необъятная – это же нынешняя Мастерская Мира. И то, что крупнейшие высокотехнологические корпорации запускают свои новейшие изделия в производство сразу на территории КНР (лет 10 назад практиковались установочные партии, производимые в Первом мире или на Тайване…) говорит о том, что там доступны материалы, комплектующие, оборудование, о которых создатели советских ракет не могли и мечтать (отечественная оборонка была вынуждена создавать передовые системы оружия в крайне спартанских условиях – отошлём интересующихся к мемуарам Б.Е.Чертока.) Так что – ничего странного!

И в том, что Китай начал создавать системы ПРО, нет ничего удивительного. На территории этой страны со времён гражданской войны конца 1940-х - две политических системы. У КНР давний и упорный конфликт с другим азиатским исполином – Индией, а Бхарат свою ПРО уже создала… И военный бюджет у КНР хоть и не очень велик, – 69 миллиардов долларов, – но имеет весьма высокую покупательную способность – зарплата то китайского рабочего в $300/месяц кажется ему весьма высокой – найдите на родных просторах желающего поработать за такую сумму… А ещё у Китая затраты энергии на единицу ВВП вполовину меньше от российских! Так что всё закономерно, и стенать, заламывая руки, россиянам повода нет – на государственном уровне у России с Китаем конфликта нет. Но – намерения ничто, а возможности всё. А слабых, – в чём никак нельзя не согласиться с прошлым президентом и нынешним премьером, – бьют! Не из садизма, как правило, а из чисто прагматических соображений. Как писал известный либерал Булат Шалвович Окуджава, пряников на всех не хватает. А территория Сибири – очень большой пряник! И геополитику никто не отменял. Не мистических рассуждений о Духе Континентов, а сугубо деловитого учёта запаса руд и обилия пахотных земель на той или иной территории, и дележки всего этого на рыло каждого, на данной территории обитающего или намеренного обитать. Так что китайскую ПРО при разработке отечественных оборонных планов (и бюджетов) придётся учитывать особо – автор не думает, что сильно ошибётся, если предположит, что без ракетно-ядерного оружия у двадцати мотострелковых и пары танковых бригад пост-реформенной Российской Армии шансов против гигантской, – и имеющей неисчислимые мобилизационные ресурсы, – НОАК просто нет!

Но – ничего страшного. Государству просто стоит вложить деньги в разработку баллистических и крылатых ракет, способных выполнять свои задачи в условиях противоракетной обороны. ПРО же – это детище информационных технологий. Обработка сигналов от датчиков, обнаруживающих ракетный пуск. Расчет траектории ракеты и обработка радарных сигналов, ведущих её сопровождение. Селекция помех и ложных целей. Предсказание манёвров. Наведение противоракеты в точку встречи…

И ракеты, способные прорвать ПРО, – также будут детищем информационных технологий. Повышенная динамика, снижающая уязвимость изделия, на начальном этапе траектории требует более совершенных прочностных и аэродинамических расчётов. На среднем этапе неплохо, согласно требованиям теории игр, выпустить некоторое количество ложных целей. На конечном участке желательны манёвры, способные обмануть систему ПРО – естественно управляемые компьютерами большой мощности; по алгоритмам учитывающим не только динамику, но и вышеупомянутую теорию игр. И всё это - бюджет отечественной ИТ-отрасли – ведь ещё Михаил Васильевич Ломоносов говаривал, что ежели в одном месте что убудет, то в другом обязательно прибудет. Главное – искать во всем позитивный (не в смысле кошмара юности автора – реакции Вассермана, или там, новомодных тестов на ВИЧ…) аспект!

Кивино гнездо: Подбит на взлёте

Автор: БЕРД КИВИ

Опубликовано 18 января 2010 года

Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети препринт [iacr.org] исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием A5/3, поскольку является официальным стандартом шифрования для сетей мобильной связи третьего поколения.

Согласно давно заведенной традиции, все криптоалгоритмы для шифрования коммуникаций в сетях сотовой связи GSM принято объединять единым "семейным" названием A5. Первые представители этого семейства были разработаны в конце 1980-х годов в условиях строгой секретности: более сильный алгоритм A5/1 для стран Западной Европы и шифр послабее A5/2 — как экспортный вариант для прочих рынков. Конструкция шифров сохранялась в тайне до 1999 года, когда энтузиастами была инициативно проведена их обратная инженерная разработка по имеющимся на рынке телефонам.

Как только восстановленные криптосхемы были опубликованы и проанализированы независимыми специалистами, стало очевидно, что алгоритм A5/2 реально не предоставляет практически никакой защиты, а A5/1 вполне поддается вскрытию разными методами и за приемлемое на практике время. Самая свежая (и, вероятно, самая дешёвая в своей реализации) атака против шифров GSM была продемонстрирована в декабре 2009 года, когда команда криптографов во главе с немцем Карстеном Нолем опубликовала в Интернете заранее вычисленную "просмотровую таблицу" огромного, объёмом 2 терабайта, размера для быстрого взлома A5/1. Эта таблица позволяет любому, кто понимает, что он делает, по сути моментально отыскивать сеансовый криптоключ перехваченного в GSM телефонного разговора, располагая при этом минимальными аппаратными возможностями. Типа бытового персонального компьютера, оснащённого программой для перехвата мобильной сотовой связи.

В ответ на растущую угрозу подобных атак, Ассоциация GSM объявила, что собирается ускорить всеобщий переход на новый криптоалгоритм защиты, именуемый A5/3. Конкретное обсуждение планов такого перехода намечено устроить на конференции членов Ассоциации в феврале 2010 года.

Алгоритм A5/3 был разработан для третьего поколения цифровой мобильной связи ещё в 2002 году, а его спецификации были опубликованы год спустя, в 2003. По этой причине ныне данный шифр уже реально встроен в чипы примерно 40% из трёх миллиардов выпущенных на рынок телефонов. Однако очень мало кто (точнее, почти никто) из 800 операторов мобильной связи в более чем 200 странах, использующих сети GSM, переключился на формально давно одобренный новый стандарт. Поэтому теперь, если решение о массовом переходе к A5/3 всё же будет принято, этот шифр сразу станет одной из наиболее широко используемых в мире криптосистем. А стойкость этого шифра, соответственно, станет одним из наиболее актуальных вопросов практической криптографии.

Что представляет собой A5/3? Во-первых, по своему устройству он не имеет ничего общего со своими предшественниками, близко связанными друг с другом A5/1 и A5/2. Алгоритм A5/3 основан на схеме блочного шифра MISTY, разработанного японским криптографом Мицуро Мацуи во второй половине 1990-х годов. В соответствии с давно принятой в открытом криптографическом сообществе практикой, полная криптосхема MISTY была опубликована в 1997 году для всеобщего анализа. В статье, сопровождавшей публикацию, автор дал теоретические доказательства стойкости своей криптосистемы к известным атакам против блочных шифров. Как показали все прошедшие годы анализа, конструкция MISTY с ключом длиной 128 бит оказалась действительно очень прочной, так что по сию пору не нашлось ни одной сколь-нибудь эффективной атаки против полной 8-цикловой версии шифра.

Разработчики A5/3, однако, решили улучшить данный криптоалгоритм, сделав MISTY более быстрым и более дружественным к аппаратной, а не программной реализации. Осуществлено это было через упрощение процедуры разворачивания ключа и модификацией некоторых компонентов криптосхемы. Новый вариант шифра сохранил длину ключа 128 бит и получил название KASUMI.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.