Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010

Здесь есть возможность читать онлайн «Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая документальная литература, Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерра PDA 16.01.2010-22.01.2010: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерра PDA 16.01.2010-22.01.2010»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

ОГЛАВЛЕНИЕ
Сергей Вильянов: Василий Щепетнев: Тимофей Бахвалов: Максим Рудольский: Ваннах Михаил: БЕРД КИВИ : Михаил Карпов: Михаил Карпов: Михаил Карпов: Сергей Вильянов: Андрей Крупин: Юрий Ревич: Алексей Стародымов: Василий Щепетнев: Михаил Карпов: Михаил Карпов: Михаил Карпов: Сергей Вильянов: Константин Иванов: Андрей Крупин: Алексей Саминский: Михаил Карпов: БЕРД КИВИ : Михаил Карпов: Михаил Карпов: Алексей Стародымов: Андрей Крупин: Василий Щепетнев: Михаил Карпов: Сергей Голубицкий: Михаил Карпов: Михаил Карпов: Алексей Стародымов: Андрей Крупин: Сергей Вильянов: Ваннах Михаил: Михаил Карпов: Михаил Карпов: Михаил Карпов: Игорь Осколков:

Компьютерра PDA 16.01.2010-22.01.2010 — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерра PDA 16.01.2010-22.01.2010», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

И ракеты, способные прорвать ПРО, – также будут детищем информационных технологий. Повышенная динамика, снижающая уязвимость изделия, на начальном этапе траектории требует более совершенных прочностных и аэродинамических расчётов. На среднем этапе неплохо, согласно требованиям теории игр, выпустить некоторое количество ложных целей. На конечном участке желательны манёвры, способные обмануть систему ПРО – естественно управляемые компьютерами большой мощности; по алгоритмам учитывающим не только динамику, но и вышеупомянутую теорию игр. И всё это - бюджет отечественной ИТ-отрасли – ведь ещё Михаил Васильевич Ломоносов говаривал, что ежели в одном месте что убудет, то в другом обязательно прибудет. Главное – искать во всем позитивный (не в смысле кошмара юности автора – реакции Вассермана, или там, новомодных тестов на ВИЧ…) аспект!

Кивино гнездо: Подбит на взлёте

Автор: БЕРД КИВИ

Опубликовано 18 января 2010 года

Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети препринт [iacr.org]исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием A5/3, поскольку является официальным стандартом шифрования для сетей мобильной связи третьего поколения.

Согласно давно заведенной традиции, все криптоалгоритмы для шифрования коммуникаций в сетях сотовой связи GSM принято объединять единым "семейным" названием A5. Первые представители этого семейства были разработаны в конце 1980-х годов в условиях строгой секретности: более сильный алгоритм A5/1 для стран Западной Европы и шифр послабее A5/2 — как экспортный вариант для прочих рынков. Конструкция шифров сохранялась в тайне до 1999 года, когда энтузиастами была инициативно проведена их обратная инженерная разработка по имеющимся на рынке телефонам.

Как только восстановленные криптосхемы были опубликованы и проанализированы независимыми специалистами, стало очевидно, что алгоритм A5/2 реально не предоставляет практически никакой защиты, а A5/1 вполне поддается вскрытию разными методами и за приемлемое на практике время. Самая свежая (и, вероятно, самая дешёвая в своей реализации) атака против шифров GSM была продемонстрирована в декабре 2009 года, когда команда криптографов во главе с немцем Карстеном Нолем опубликовала в Интернете заранее вычисленную "просмотровую таблицу" огромного, объёмом 2 терабайта, размера для быстрого взлома A5/1. Эта таблица позволяет любому, кто понимает, что он делает, по сути моментально отыскивать сеансовый криптоключ перехваченного в GSM телефонного разговора, располагая при этом минимальными аппаратными возможностями. Типа бытового персонального компьютера, оснащённого программой для перехвата мобильной сотовой связи.

В ответ на растущую угрозу подобных атак, Ассоциация GSM объявила, что собирается ускорить всеобщий переход на новый криптоалгоритм защиты, именуемый A5/3. Конкретное обсуждение планов такого перехода намечено устроить на конференции членов Ассоциации в феврале 2010 года.

Алгоритм A5/3 был разработан для третьего поколения цифровой мобильной связи ещё в 2002 году, а его спецификации были опубликованы год спустя, в 2003. По этой причине ныне данный шифр уже реально встроен в чипы примерно 40% из трёх миллиардов выпущенных на рынок телефонов. Однако очень мало кто (точнее, почти никто) из 800 операторов мобильной связи в более чем 200 странах, использующих сети GSM, переключился на формально давно одобренный новый стандарт. Поэтому теперь, если решение о массовом переходе к A5/3 всё же будет принято, этот шифр сразу станет одной из наиболее широко используемых в мире криптосистем. А стойкость этого шифра, соответственно, станет одним из наиболее актуальных вопросов практической криптографии.

Что представляет собой A5/3? Во-первых, по своему устройству он не имеет ничего общего со своими предшественниками, близко связанными друг с другом A5/1 и A5/2. Алгоритм A5/3 основан на схеме блочного шифра MISTY, разработанного японским криптографом Мицуро Мацуи во второй половине 1990-х годов. В соответствии с давно принятой в открытом криптографическом сообществе практикой, полная криптосхема MISTY была опубликована в 1997 году для всеобщего анализа. В статье, сопровождавшей публикацию, автор дал теоретические доказательства стойкости своей криптосистемы к известным атакам против блочных шифров. Как показали все прошедшие годы анализа, конструкция MISTY с ключом длиной 128 бит оказалась действительно очень прочной, так что по сию пору не нашлось ни одной сколь-нибудь эффективной атаки против полной 8-цикловой версии шифра.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерра PDA 16.01.2010-22.01.2010»

Представляем Вашему вниманию похожие книги на «Компьютерра PDA 16.01.2010-22.01.2010» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерра PDA 16.01.2010-22.01.2010»

Обсуждение, отзывы о книге «Компьютерра PDA 16.01.2010-22.01.2010» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x