August 28th, 2016

Давайте пополним список наших страхов...

Оригинал взят у westaluk в Давайте пополним список наших страхов...



Это случилось 28 августа 1859 года.
С 28 августа и вплоть до утра 1 сентября 1859 года по Гринвичу на нашем Солнце наблюдались многочисленные пятна и вспышки. Уже сама по себе эта активность светила была сверхнормальной и порождала постоянные помехи и наводки в линиях проводного телеграфа.
Сразу после полудня 1 сентября британский астроном Ричард Кэррингтон наблюдал наибольшую вспышку на Солнце, которая вызвала крупный корональный выброс массы. Об этом событии у нас остался даже скромный рисунок самого астронома, который показывает крупную группу солнечных фотосферных пятен, достаточно нехарактерную для спокойной жизни нашего светила:


[Spoiler (click to open)]

Мощнейший коронарный выброс 1 сентября устремился к Земле и достиг её всего лишь через 18 часов, что очень быстро для обычного выброса, затрачивающего на дорогу до Земли обычно 3–4 дня. В отличии от постоянных фотонов солнечного света, коронарные выбросы, фотосферные вспышки и протуберанцы нашего Солнца порождают ещё и выбросы заряженных частиц — протонов и электронов, которые, хотя и движутся со скоростями, меньшими скорости света, но даже на скоростях в доли процентов от световой скорости обладают чудовищной энергией.

Нетрудно посчитать, что время подлёта коронарного выброса в 17,6 часов при времени «светового расстояния» от Солнца до нашей планеты в 500 секунд даёт нам 0,8% световой скорости протонов и электронов в выбросе 1 сентября 1859 года. Кроме того, дополнительным фактором скорости выброса являлось и то, что предыдущие коронарные выбросы расчистили путь для вспышки 1 сентября, буквально сметя межпланетный газ на всех 150 миллионах километров от Солнца до Земли, в результате чего заряженные частицы солнечного ветра практически не тратили энергию на столкновения с атомами межпланетного газа.
В итоге наша планета испытала один из самых мощных ударов солнечного ветра за всю письменную историю. И, как выяснилось, самый мощный в индустриальное время.


Начиная с вечера 1 сентября на Земле начался сущий ад, который продлился весь день 2 сентября и получил впоследствии название «события Кэррингтона». Крупнейшая за всю историю регистрации геомагнитная буря вызвала массовый отказ телеграфных систем по всей Европе и Северной Америке.


Картина Фредерика Эдвина Чёрча «Северное сияние» (1865 год), написанная, возможно под впечатлением солнечного шторма 1859 года.

Мощные северные сияния наблюдались по всему миру, даже над Карибскими островами и над Флоридой, для широты которых при обычных условиях северное сияния является невозможным событием. Интересно и то, что над Скалистыми горами в континентальной части США (широта Украины и нижнего Поволжья) они были настолько яркими, что свечение атмосферы разбудило золотоискателей, которые начали готовить завтрак, думая, что уже наступило утро.
На улицах Нью-Йорка и Филадельфии, согласно сообщениям, люди могли читать газеты в ночь с 1-го на 2-е сентября. Северное сияние меньшей, но видимой силы отмечали над Сенегалом, Мавританией, Либерией, Кубой, Гавайями и югом Австралии.

Пострадали и нарождающиеся сети молодого индустриального мира: проволочный телеграф, будучи практически единственным средством связи того времени, вышел из строя по всей Европе и Северной Америке, некоторые телеграфисты, пытаясь воспользоваться телеграфными ключами, получали удар электрическим током ощутимой силы.
Телеграфные столбы искрили вовсю, но были и интересные обратные эффекты — часть телеграфных линий смогла продолжить работу даже после того, как телеграфисты отключили от них источники внешнего питания: телеграфный сигнал передавался за счёт электромагнитной наводки магнитосферы Земли в протяжённой линии.

Северное сияние продолжилось и в ночь со 2-го на 3-е сентября практически по всему северному полушарию. Согласно воспоминаниям очевидцев, в эту ночь оно было даже более красивым, в отличии от предыдущей ночи занимая в средних широтах практически весь видимый небосвод. В результате его яркость визуально во много раз превосходила яркость полной Луны, что вызвало практически повсюду в мире «ночь без сна» — люди до утра наслаждались бесплатным уникальным зрелищем, обычно доступным лишь жителям высоких широт.

Согласно первым оценкам, проведенным уже в ХХ веке, Dst-индекс геомагнитной активности (англ. Disturbance Storm Time Index) во время бури 1859 года достигал уровня в −1760 нТл. Позднейшие исследования снизили начальную оценку силы «события Кэррингтона» с - 1760 нТл до -900 нТл, однако даже это минимум в полтора раза превосходит самое сильное геомагнитное событие ХХ века, произошедшее 13 марта 1989 года, когда параметр Dst достигал уровня в -640 нТл.
На пике события Кэррингтона через каждый квадратный сантиметр магнитосферы Земли пролетало 1,9*1010 протонов в секунду, при этом их средняя энергия составляла более 30 МэВ.


Представление художника о солнечном шторме над современным Лондоном, обычно расположенным южнее зоны северных сияний.


Однако, многовековые льды Гренландии и Антарктики, как оказалось, прятали в себе свидетельства ещё более мощных солнечных вспышек. Следы двух мощнейших вспышек на Солнце, которые произошли в VIII и X веках нашей эры и которые, произойди они сегодня, вывели бы из строя большую часть электроники и многие системы связи на Земле, были обнаружены в континентальном льде Гренландии и Антарктики, о чём говорится в статье, опубликованной в журнале Nature.

«Если бы такие мощнейшие геомагнитные бури ударили по Земле сегодня, то они бы крайне разрушающим образом сказались на работе электростанций и электросетей, системах связи и на коммуникационных спутниках на околоземной орбите. Их сила была настолько выше того, что мы видели за все время существования цивилизации, что нам следует полностью пересмотреть то, насколько опасными мы считаем подобные бури», — утверждают авторы данного исследования.
Согласно их заключениям, вспышки 774 и 993 годов характеризовались протонами с энергией более 100 МэВ, а их интенсивность минимум вдесятеро превосходила мощь события Кэррингтона.

Учёные пришли к такому выводу, пытаясь раскрыть причины двух загадочных явлений, открытых три года тому назад японскими физиками при изучении стволов древних кедров, росших на территории Японии в средние века.


Ямон суги — самый старый японский кедр на острове Якушима.

Изучая структуру, химический и изотопный состав каждого годичного кольца, ученые из Японии обнаружили, что в слоях, соответствующих 774–775 годам нашей эры, содержится огромное количество радиоактивного углерода–14. минимум в двадцать раз превосходящее самые значительные отклонения, характерные для годов активного Солнца.

Его присутствие указывало на то, что в это время произошла или мощнейшая вспышка на Солнце, или же взрыв сверхновой неподалеку от Земли, однако у ученых в 2012 году ещё не было достаточного числа доказательств в пользу той или иной теории. Чуть позже так же самая группа ученых нашла следы аналогичного события, которое случилось чуть позднее, в 993 или 994 году нашей эры и тоже оставило свой след в древесине древних кедров.

Группа Раймунда Мушелера, которая провела исследование полярных льдов независимо от японцев, выяснила, что события 774 и 993 годов были порождены мощнейшими вспышками активности на Солнце, изучая керны льда, собранные на территории Гренландии и Антарктики.

Многовековые льды, как объясняют авторы статьи, содержат в себе небольшое, но заметное количество бериллия–10 – радиоактивного изотопа этого металла, который образуется только в атмосфере Земли в результате столкновения разогнанных космических частиц с атомами азота в результате быстрой серии радиоактивных распадов. В силу того, что бериллий не имеет газообразных форм при обычных температурах, образовавшийся в верхних слоях атмосферы металл выпадает практически сразу на Землю с осадками.  А большой период полураспада, около 1,36 миллиона лет, позволяет использовать долю бериллия–10 в качестве индикатора активности Солнца и интенсивности бомбардировки Земли космическими лучами с очень высокой точностью. Бериллий-10 при этом оказывается пойманным в ловушку полярного льда, который год за годом оседает в виде снега и дождя на ледяные щиты Гренландии и Антарктиды.


Центральная часть Гренландского ледяного щита хранит в себе 100 000 лет земной истории.

Как объясняют физики, сама по себе доля бериллия–10 во льдах не говорит в пользу той или иной теории. Здесь на помощь приходит другой «космический» изотоп – хлор–36, чьи атомы появляются в атмосфере совершенно иным путем. К примеру, в случае, если бы эти события были порождены Солнцем, то тогда доли бериллия и хлора повысились бы одинаковым образом, а если бы их «родителем» была гамма–вспышка и близкий взрыв сверхновой – то выросла бы концентрация только хлора-36.

Именно на основании соотношения беррилия-10 и хлора-36 ученые смогли выяснить, что обе аномалии, 774 и 993 годов, возникли в результате бомбардировки Земли мощным потоком солнечных протонов, чьи типичные энергии, судя по соотношению долей бериллия–10 и хлора–36, превышали 100 МэВ.

Самым разрушительным, судя по всему, было событие 774 года, которое превосходило мощнейщие солнечные вспышки ХХ века (в том числе и событие 1989 года) минимум в 140 раз, а событие 993 года было чуть скромнее, превзойдя  типичную вспышку класса Х на Солнце «всего лишь» в 50 раз.

Чем же грозит нам такой «идеальный солнечный шторм» сегодня?

Так, весьма уязвимой для солнечного ветра оказывается бортовая электроника спутников связи и систем глобального позиционирования. Спутники, однако, пока что отвечают лишь за ограниченную часть нашей жизни, и хотя сбои в их работе могут иметь весьма неприятные последствия (например, во время солнечной вспышки скорее всего перестанут работать системы GPS и ГЛОНАСС), но вероятность техногенной катастрофы по причине выхода из строя этой части техносферы относительно невелика.

Непосредственной причиной технологической катастрофы могут стать индукционные токи, возникающие на Земле, в протяженных линиях электропередачи из-за колебаний магнитного поля, вызванного солнечным ветром. На стадии проектирования энергосетей подобные эффекты в качестве факторов риска пока обычно не рассматриваются — или рассматриваются, но в достаточно ограниченных пределах, нехарактерных для катастрофических солнечных событий.
Наиболее уязвимыми для солнечного ветра объектами энергосетей становятся трансформаторы, преобразующие ток электростанций в ток высокого напряжения и обратно — от высокого напряжения линий передачи до напряжений, используемых в быту.
Возникающие в линиях электропередачи дополнительные токи способствуют тому, что зависимость намагниченности сердечников трансформаторов от скорости изменения магнитного потока в них становится нелинейной. В результате сильно возрастает выделение тепла, и в итоге начинает плавиться и пробиваться изоляция обмоток трансформаторов, что вызывает замыкание и пожар.


Взрыв и пожар силового трансформатора в Аризоне, США.

Именно из-за таких процессов сгорели трансформаторы канадской провинции Квебек в марте 1989 года, во время самого мощного солнечного шторма ХХ века. Тогда шесть миллионов людей в Канаде оказались лишенными электричества почти на шесть часов. Ситуация осложняестя тем, что в современных энергосетях электрическая энергия передается при высоком напряжении, что минимизирует потери, но это же обстоятельство и повышает их чувствительность к изменениям «космической погоды». Кроме того, как мы помним, вспышки 774 и 993 года были как минимум в 50-100 раз сильнее события 1989 года — в силу чего потенциальные проблемы с энергосистемой будут гораздо более масштабными и затронут гораздо большую территорию.

Анализируя подобные сценарии, надо учесть, что такой мощный катаклизм космической погоды может привести к выходу из строя практически всех высоковольтных трансформаторов. Например, в энергосистеме США их всего лишь около трехсот штук. Проблема этих трансформаторов в том, что на них завязаны не только «рядовые» потребители, но и масса критических точек — как в части потребления, так и в части производства электроэнергии. При этом такие высоковольтные трансформаторы в случае удара солнечной вспышки сгорят течение всего лишь полутора минут, что будет означать прекращение доступа к электроэнергии практически всего населения США и полный развал энергосистемы, на фоне которой блэкаут Нью-Йорка после разрушительного удара урагана Сэнди покажется просто-таки «детским утренником».


Остров Манхеттен после удара урагана Сэнди.

Восстановить работоспособность сгоревших трансформаторов за несколько часов уже не удастся. Скорее всего, в силу того, что данные трансформаторы отнюдь не всегда имеют 100% резервирование, часть энергосистемы надо будет восстанавливать месяцами, а то и годами, изготавливая новое оборудование взамен утраченного. Но, в любом случае, даже аварийный ремонт займёт при таком масштабе аварии минимум несколько дней. Независимые источники питания, кроме дизельных генераторов, успеют за это время иссякнуть. Все холодильники разморозятся, и практически все города надолго останутся без продовольствия. Деятельность всех социальных служб — полиции, медицинской помощи, пожарной охраны — окажется парализованной. Прекратится любая телекоммуникация: ни радио, ни телевидения, ни телефонов. Тем самым возникнут идеальные условия для бандитов, грабителей и мародеров. Сохранять хоть какое-то подобие социального порядка окажется невозможным.
Впрочем, недавняя энергоблокада Крыма вполне показала всем нам сценарий того, что происходит со сложным технологическим обществом в момент «конца электрического света». Пусть и неполного.

Альтернативой к такому катастрофическому сценарию является принудительное отключение энергетических систем попавших под удар стран, которое позволит избежать катастрофических разрушений, но одновременно вынудит человечество пережидать «идеальный шторм» при свечах и светодиодных фонариках.

И для того, чтобы реализовать все необходимые отключения, по опыту события Кэррингтона, нам будет отпущено всего около 18 часов.
А если ударит с силой 774 или хотя бы 993 годов — то, возможно, и даже меньше.
Ведь всё определяется лишь энергией протонов и их скоростью приближения к нашей спящей Земле.

alex_anpilogov http://oko-planet.su/pogoda/pogodaday/303954-davayte-popolnim-spisok-nashih-strahov.html


Погром Петрограда

Оригинал взят у bamymih в В 1917г. ПЕТЕРБУРГ БЫЛ ПОЛНОСТЬЮ ВЫРЕЗАН И ДО 1921г СТОЯЛ БЕЗ ЖИТЕЛЕЙ. что мы об этом знаем?
Оригинал взят у biboroda в В 1917г. ПЕТЕРБУРГ БЫЛ ПОЛНОСТЬЮ ВЫРЕЗАН И ДО 1921г СТОЯЛ БЕЗ ЖИТЕЛЕЙ. что мы об этом знаем?
В 1917г. ПЕТЕРБУРГ БЫЛ ПОЛНОСТЬЮ ВЫРЕЗАН И ДО 1921г СТОЯЛ БЕЗ ЖИТЕЛЕЙ. что мы об этом знаем?

К сожалению, я потеряла записанные мною рассказы двух женщин, переживших Погром Петрограда. Естественно, если найду, то опубликую их.Пока пишу по памяти..
РАЗСКАЗ ВАЛЕНТИНЫ..


Одну из них звали Валентина Николаевна, мы с ней жили в одной коммуналке.
Я приехала откуда-то из гостей, дома была только она одна. Это было 7 ноября. Я знала, что все отмечают седьмое ноября и поздравила её. Она ответила:
-Спасибо, не надо. Я там была и всё это видела сама.
Я удивилась:
— Как?! Вы там были сами?! Вы всё это видели? Как это интересно! Расскажите пожалуйста!
Она изменилась в лице, посмотрела на меня внимательно и спросила:
— Ты действительно это хочешь знать?
Collapse )


Криптография и свобода. 4 факультет. Глава 8. Криптография. Часть 1.

Оригинал взят у kolkankulma в Криптография и свобода. 4 факультет. Глава 8. Криптография. Часть 1.
Оригинал взят у mikhailmasl в Криптография и свобода. 4 факультет. Глава 8. Криптография. Часть 1.
 

Глава 8

Криптография

 

Слово «криптография» впервые было произнесено перед нами только на 2 курсе. До этого – ни-ни, никаких упоминаний о будущей специальности. Полная секретность, все в точности так, как завещал товарищ Сталин: никому ни слова, ни жена, ни мать, ни отец – никто не должен знать о том, чем ты занимаешься. И вот на 2 курсе – посвящение в специальность, раскрытие (точнее, некоторое приоткрытие) тайны твоей будущей профессии.

После начались спецдисциплины, т.е. предметы, имеющие непосредственное отношение к криптографии.  Первой была СД-7А – основы криптографии, там мы впервые познакомились с шифром простой замены и с методами его вскрытия, напоминающими разгадывание кроссвордов. Тоже предполагаешь некоторое вероятное слово, но подсказками и критериями истинности служат частота встречаемости знаков в шифртексте, расположение одинаковых знаков, пар, триграмм шифртекста. Первое практическое задание: надо вскрыть шифр простой замены по сравнительно небольшому тексту длиной около 100 знаков. Интересно было начало шифровки, в которой каждой паре цифр соответствовала одна буква русского алфавита: 45 32 18 45 32 18… Это означает, что в начале открытого текста первые три буквы повторяются, а такое начало не так уж часто бывает в обычной речи. Какие могут быть варианты?

-          Две двери

-          Про проценты

-          При применении

 

и, наверное, читатель сможет сам придумать еще несколько вариантов, но не очень много.

По смыслу в нашем учебном задании в качестве открытого текста должна быть какая-то фраза, которая связана с шифрами и основами криптографии. Вряд ли из приведенных выше трех вариантов первые две фразы имеют отношение к криптографии, поэтому наиболее вероятен третий вариант. Он и оказался истинным:

 

При применении шифров простой замены статистика знаков открытого текста совпадает со статистикой знаков шифртекста.

 

Это как в рассказе про пляшущих человечков у Конан Дойля: не важно, как переобозначить некоторую букву алфавита – другой буквой, цифрами или каким-то иным символом, вроде человечка с флажками. Повторяемость буквы в тексте приведет к повторяемости того символа, которым обозначена эта буква. Считайте статистику шифртекста, сопоставляйте наиболее часто повторяющимся символам наиболее часто повторяющиеся буквы алфавита (в русском языке – СЕНОВАЛИТР), подбирайте вероятные слова, по ним расставляйте остальные буквы и проверяйте читаемость открытого текста – все, простая замена вскрывается быстро и элементарно. И никакой особой математики для этого не нужно, скорее сообразительность, логика, знание лингвистических особенностей языка.

Но простая замена в криптографии – примерно то же самое, что ламповые диоды в электронике, дело далекого прошлого, представляет интерес только для истории. В современных шифрах используют гаммирование, т.е. сложение букв или знаков открытого текста с гаммой наложения. И вот тут знание некоторого вероятного слова в открытом тексте приводит к тому, что становится известным кусок гаммы наложения, а это уже пища для криптоаналитика.

С каким юмором нам рассказывали на СД-7А про шифрованные телеграммы, отправляемые в некоторые ближневосточные страны. Почти каждая из них начиналась с перечисления многочисленных и всем известных регалий адресата, по которым вычислялось такое количество гаммы, которое иногда позволяло вскрывать шифр и читать телеграмму быстрее, чем она доходила до адресата. Конечно же, это свидетельствовало также о слабости их шифров, нормальный стойкий шифр должен обеспечивать безопасность даже в таких случаях, но в криптографии есть правила хорошего тона, одно из которых справедливо гласит: не предавай огласке сведения из шифртелеграмм, не давай возможности противнику вычислить кусок гаммы наложения, это облегчает ему задачу вскрытия долговременных ключей шифрсистемы. 

 

-          Вот шифртелеграмма, которую я получил накануне!

 

Это уже 1989 год, съезд народных депутатов. Генерал, стоя на трибуне, показывает прямо в телекамеру содержание шифртелеграммы, тот самый открытый текст, по которому легко вычисляется гамма наложения. И не в какой-нибудь ближневосточной стране, а в СССР. Мораль отсюда следует простая: советский военный шифр должен быть еще и стойким к проявлениям военного идиотизма.

На лекциях по основам криптографии нас последовательно подводили к мысли, что только строгий математический подход, основанный на результатах Шеннона,  способен обеспечить гарантированную стойкость шифра. Всякие простые или чуть усложненные замены, коды, не обеспечивающие равновероятности шифртекста, перестановки знаков открытого текста без последующей перешифровки – это все ненадежно, нестойко, рассчитано на слабого противника.  Хочешь быть спокойным за свои шифры – используй в них только то, что дает надежную гарантию стойкости при любом уровне подготовки криптоаналитиков-оппонентов. А уровень подготовки криптографов в США, по определению, не ниже, а даже может быть и выше, чем в СССР. Американцы давно следят за нашими линиями связи, знают общий характер переписки, умеют выделять служебные символы, используют протяжку вероятного слова, знают статистику языка и может быть еще многое другое. Хочешь иметь стойкий шифр - доверяй только строгим математическим оценкам!

Дисковые шифраторы – вот, пожалуй, первая попытка построить удобные шифры гарантированной стойкости. Для них можно выписать уравнения шифрования и более-менее точно подсчитать количество различных вариантов параметров, которые нужно будет опробовать для вскрытия ключа к такому шифру.

Дисковые шифраторы были изобретены очень давно, еще до второй мировой войны. Они предназначены для шифрования телеграфных сообщений, состоящих из обычных букв латинского алфавита. Идея их построения очень простая. Каждой из 26 латинских букв ставится в соответствие один контакт на входе. При нажатии на клавишу, соответствующую этой букве, на данный контакт поступает электрический импульс, который начинает свое движение по цепочке дисков. Каждый диск представляет из себя колесо, на котором есть входные и выходные контакты, связанные между собой проводами-перепайками так, что одному контакту на входе соответствует строго один контакт на выходе. В математике такую конструкцию принято еще называть подстановкой. В результате после прохождения всей цепочки дисков на выходе появляется электрический импульс только на одном контакте. Буква, соответствующая этому контакту, является буквой шифртекста.

Диски в процессе шифрования вращаются друг относительно друга и тем самым обеспечивается отсутствие простой замены: одна и та же буква, зашифрованная в разные моменты времени, с большой вероятностью даст различные буквы в шифртексте.  

Историю возникновения дисковых шифраторов, а также их подробное описание и характеристики нам рассказывали на СД-7Б. Сейчас все это можно прочитать в упоминавшейся уже ранее книге Дэвида Кана «Взломщики кодов». Здесь же мне хотелось бы упомянуть об одном весьма интересном эпизоде из лекций по СД-7Б, который я потом неоднократно вспоминал в своей дальнейшей работе.

У дискового шифратора есть два типа ключей. Одни ключи – долговременные, это перепайки между контактами дисков, т.е. те подстановки, которые соответствуют каждому диску. Их смена означает смену самого диска, и производится довольно редко, например, раз в месяц или даже в год. Другие ключи – начальное расположение дисков друг относительно друга.  Их можно менять гораздо чаще,  делать различными для каждой телеграммы в зависимости от ее номера. Такие ключи называются сеансовыми или разовыми. Количество долговременных ключей – всевозможных подстановок - огромно. Для каждого диска может быть всего 26! (26 факториал – произведение всех чисел от 1 до 26) различных вариантов его перепаек, а дисков несколько, иногда по 6, поэтому общее количество долговременных ключей получается совершенно фантастическим, (26!)6, нечего даже и думать о возможности опробования такого числа вариантов.  Разовых же ключей намного меньше, всего (26)6 различных вариантов, даже во времена «Руты-110» было ясно, что такая работа по силам ЭВМ. Сюда еще добавляются разные заморочки, связанные с законом движения дисков друг относительно друга, но общий вывод можно сделать один: без знания подстановок надеяться дешифровать дисковый шифратор бесполезно. И вот тут лектор произнес одну замечательную фразу:

-          Вы спросите, как вычисляются долговременные ключи? А никак, они покупаются.

Заходишь в магазин и покупаешь. На самом деле сейчас широко известно несколько детективных историй о том, как именно добывались долговременные ключи. Одна из таких историй – о немецкой подводной лодке U-571 времен второй мировой войны и  находящемся на ней дисковом шифраторе «Энигма», захваченном американцами только для того, чтобы «купить» неизвестные подстановки.

Невозможность перебора долговременных ключей в дисковых шифраторах  была равносильна признанию аксиомы в криптографии, аналогично той, что в геометрии прямая короче всякой другой линии, соединяющей ее концы, что в мат. анализе последовательность натуральных чисел бесконечна, что в физике справедливы законы Ньютона. Иметь дело с неизвестными факториальными ключами-подстановками, пытаться их определить, как-то вычислить – занятие малоприятное, в большинстве случаев просто бесполезное, их можно только «купить».

 И вот тут начались вопросы и ответы.

-          А почему нельзя сделать подстановку разовым ключом?

-          Менять каждый раз диск в дисковом шифраторе долго, сложно и дорого.

-          А не в дисковом? А, например, в шифре на новой элементной базе, работающем с байтами?

И уже много позже:

-          А если мы реализуем шифр программно, то почему там нельзя использовать разовые факториальные ключи?

Можно, и еще как! Наличие факториальных ключей в криптосхеме, работающей с байтами по типу традиционного регистра сдвига, подрубает на корню все усилия криптоаналитика выписать и проанализировать уравнения шифрования, найти в них какие-то зависимости. Подстановка неизвестна – все, суши весла. Но если в дисковом шифраторе подстановки были долговременными ключами по объективным причинам, то в программном шифре все эти причины исчезли, запросто можно сделать факториальные ключи разовыми! Первый этап – схема работает вхолостую, выработанная генератором гамма идет на внутренние цели, выработку факториальных ключей-подстановок. А на втором этапе традиционный регистр сдвига, работающий с байтами и дополненный ключами-подстановками, начинает вырабатывать гамму наложения для шифрования открытого текста. За счет факториальных ключей схема может быть сильно упрощена и работать в дальнейшем с огромной скоростью, намного перекрывающей все небольшие издержки начальной холостой работы. Для такой схемы пусть хоть весь Генштаб каждый день трясет перед телекамерами CNN своими шифрованными телеграммами, дразнит ими АНБ вволю, до факториальных ключей им все равно не добраться!

Идея факториальных ключей вызревала давно. Оценки стойкости схем с факториальными ключами колебались от 10100 до 101000, при желании можно сделать и больше, но это уже было бы изощрением. Скорости работы факториальных схем превосходили скорость программной реализации DES на порядок. К концу 80-х годов стало очевидно: факториальные схемы на новой элементной базе – это весьма перспективное направление развития шифров, сочетающее в себе высокую скорость и гарантированную стойкость. И что же дальше?

 

-          Вы не выдвигали вашу схему на стандарт шифрования?

 

Да уж, чем-чем, а любовью к бумаготворческой деятельности Господь меня не наградил. Играть в бюрократические игры, состязаться в казуистике (а секретов врагам не выдадим?) – это не по мне. 

 

-          Нет.

 

Конкурент в лице заместителя начальника Спецуправления 8 Главного управления КГБ СССР вздохнул спокойнее. Действительно, доказывать кагалу начальников, что советским стандартом шифрования должна быть новая и перспективная схема, а не допотопная копия DES, что заветы Сталина уже устарели, что кибернетика – это не буржуазная лженаука, а сегодняшний и уж тем более завтрашний день криптографии, - это  бесполезный Сизифов труд. По крайней мере, в СССР в то время. 

Да, честно говоря, в конце 80-х годов пропихнуть какую-то оригинальную криптосхему в качестве открытого стандарта шифрования было абсолютно нереально. Слишком силен еще был синдром тотальной секретности в криптографии, вряд ли какой начальник решился бы взять на себя ответственность дать добро на опубликование каких-то оригинальных криптографических результатов. Переделайте немного DES, придайте ему совковый вид, но никаких своих секретов при этом не раскрывать! Это уже позже шелест зеленых купюр немного приоткрыл у Сталинской криптографической системы ту таинственность, за которой подчас скрывались элементарное ничегонеделание, нежелание начальников брать на себя даже самую малую долю ответственности, тихое стоячее болото. Но про это мы еще поговорим попозже, а пока вернемся в 70-е годы, на 4 факультет.

 

Что такое электронные шифраторы? Это то, что пришло на смену дисковым шифраторам. Постепенно идеи механических колес, рукояток, вращаемых человеком, штифтов, перепаек и перемычек стали анахронизмом. Появились полупроводники, транзисторы и первые логические элементы, с помощью которых стало возможным реализовывать криптографические преобразования, в которых алфавитом открытого и шифрованного текстов является множество, состоящее только из двух элементов – 0 и 1. Любую букву любого алфавита можно представить в виде двоичного вектора, следовательно, электронный шифратор пригоден для шифрования любой информации. Как шифровать? Конечно же гаммированием, наложением двоичной гаммы на двоичный текст. Задача простая: придумать генератор двоичной гаммы, зависящий от ключа, в котором вычисление такого ключа при некотором известном отрезке гаммы было бы таким трудоемким, что делало бы эту задачу неразрешимой за реальное время. Ну и, естественно, чтобы такой генератор был не очень сложно реализуем с помощью имеющихся типовых логических элементов.

 

Collapse )


Криптография и свобода. 4 факультет. Глава 8. Криптография. Часть 2.

Оригинал взят у kolkankulma в Криптография и свобода. 4 факультет. Глава 8. Криптография. Часть 2.
Оригинал взят у mikhailmasl в Криптография и свобода. 4 факультет. Глава 8. Криптография. Часть 2.
 

Ключевое слово в электронных шифраторах – балалайка. Так вполне естественно обозвали типовой и самый распространенный узел в генераторах двоичной гаммы.

 

 


Из подобных балалаек, соединяя их различными способами друг с другом, и стали создавать различные генераторы двоичной гаммы, предназначенные для электронных шифраторов. Тут уже никакой лингвистики, никаких кроссвордов, как в шифрах простой замены. Нужно скурпулезно и точно просчитывать различные математические свойства этих балалаек: периодичность, статистику, группу преобразований, вероятности перекрытия гаммы и т.п.

Балалайки дали сильный толчок к развитию статистических методов анализа шифров. Если в дисковых шифраторах объем шифрованной переписки был сравнительно небольшой, то при использовании электронных шифраторов объем двоичной гаммы мог уже достигать нескольких миллионов знаков. А тогда, при каких-то огрехах в функции усложнения, появлялась возможность строить различные статистические аналоги, т.е. находить сразу целые классы ключей, реализующих статистически близкие гаммы.  

В типовой балалайке присутствует коммутатор. Это, как правило, механический элемент, набор перемычек между контактами регистра сдвига и функции усложнения, т.е. факториальный ключ, подобный диску в дисковом шифраторе. Но опять же, как и в дисковых шифраторах, это долговременный ключ, разовыми ключами, как правило, являлись начальные заполнения регистра сдвига. Здесь, конечно же, коммутатор в какой-то степени «сглаживался» функцией усложнения, которая за один такт из двоичного вектора выдавала только один двоичный знак, но тем не менее задача определения коммутатора была весьма нетривиальной.   

Электронным шифраторам была посвящена отдельная спецдисциплина – СД-7В. Нолики и единички, балалайки справа и слева - все это добро аппаратно реализовывалось и запихивалось в довольно большие ящики в 60-х годах. И, естественно, часто ломалось, а посему следующей спецдисциплиной, СД-7Г, был инженерно-криптографический анализ электронных шифраторов. Закоротило где-нибудь в ящике с шифратором, отвалился контактик, полетел транзистор – не опасно ли? Не полезет ли в линию связи открытый текст? Как заблокировать потенциально опасные неисправности? Как оценить вероятность отсутствия опасных неисправностей? В общем, все рутинные вопросы, очень важные, конечно, но скучные. Элементная база, электроника в первую очередь, должна быть понадежней, культура ее производства повыше.

Попыткой некоторого обобщения понятия шифратор, своего рода криптографической абстракцией, была теория шифрующих автоматов. В ней как бы намечались основные требования, которым должен удовлетворять современный шифратор: большая группа реализуемых преобразований, гарантированный период, стойкость к различным методам гомоморфизмов и т.п. Здесь, естественно, было полное царствование математики, а посему эта СД (кажется, СД-7Е) пользовалась большим уважением. Там нас впервые познакомили с таким свойством шифра, как имитостойкость, т.е. стойкость к попыткам целенаправленного искажения шифртекста и навязывания ложной информации. Историю возникновения самого понятия имитостойкости приводили следующую. В 60-е годы, во время войны во Вьетнаме, поставленные вьетнамцам советские ракеты класса «земля-воздух» управлялись с земли с помощью шифрованных команд. Американцы, имея мощные станции подавления таких радиосигналов, научились подавлять истинные команды управления ракетой и посылать вместо них ложные, заменяя некоторые знаки в перехваченных шифрованных сообщениях. В результате наши ракеты стали летать не в ту степь, а криптографы схватились за голову. Имитостойкость – это как бы  отдаленная родственница электронной подписи, цели, которые преследует имитозащита шифра и система электронной подписи, весьма близки.

Ну и конечно теория информации, теория кодирования, коды исправляющие ошибки, энтропия, избыточность текста и все связанные с этим теоремы и задачи. Хотя большинство результатов по теории информации были в то время опубликованы в открытых изданиях (основополагающая книга Шеннона, многие книги по теории кодирования), у нас по инерции теорию информации причислили к спецдисциплинам со всеми вытекающими отсюда последствиями: секретными тетрадями и подготовкой в спецбоксе (совместно с преферансом).

Весь четвертый курс был посвящен практически одним спецдисциплинам. Все самые зверские экзамены (ТВИСТ и алгебра) остались позади, на экзаменах по СД уже обстановка была намного спокойнее, никого, как правило, за них не выгоняли, двойки ставили редко. Пахло окончанием факультета.

 

Collapse )


Двор Искусств

Оригинал взят у ruotsilahti в Двор Искусств
Оригинал взят у logik_logik в Двор Искусств
[Spoiler (click to open)]Оригинал взят у mesi_marja в Двор Искусств


Все вы знаете Петербург парадный. Дворцы, замки, каналы и мосты. Львы, статуи, соборы. Все это Петербург парадный. Туристический. Он безусловно красив. Но есть в Петербурге и другие, довольно интересные места, о которых знает далеко не каждый. Здесь не будет главных достопримечательностей. Здесь будет другой Петербург. Сегодня - двор искусств.

Collapse )



Шведские викинги - часть 3 из 37 комментариев

Оригинал взят у ros_lagen в Шведские викинги - часть 3 из 37 комментариев
В продолжение http://ros-lagen.livejournal.com/985368.html , http://ros-lagen.livejournal.com/985760.html , http://ros-lagen.livejournal.com/986016.html , http://ros-lagen.livejournal.com/986296.html , http://ros-lagen.livejournal.com/986539.html , http://ros-lagen.livejournal.com/986838.html и http://ros-lagen.livejournal.com/987024.html - с http://pereformat.ru/2012/04/roslagen (Лидия Грот отвечает на вопросы к её статье):



Сантехник Витя говорит:
04.05.2012 в 01:34
Так Прицак тоже плясал от имени. Два десятка лет назад читал его статью по происхождению Руси и предполагаемые Омельяном Иосифовичем истоки имени мне показались не совсем основательными. А сегодня прочитал http://www.segodnya.ua/news/14260048.html, и избавился от недоумения.

А Вас, уважаемая Лидия Грот, искренне благодарю – интересная и убедительная работа. Гораздо шире, чем только происхождение Руси.

Ovod говорит:
04.05.2012 в 15:29
Автор приведенной по ссылке статьи еще тот клоун, а изучение истории по его книгам – просто насмешка над собой. И уж совсем очевидно, что в профессиональном и моральном плане ему очень далеко до Прицака, которого на этот раз он решил обгадить. Но в чем-то он действительно прав – в работах Прицака действительно много оригинальных и спорных гипотез.

Оксана говорит:
04.05.2012 в 14:01
Уважаемая Лидия! Большое Вам спасибо! Читаю Ваши работы и как-то потеплело на душе!

Liddy Groth говорит:
15.05.2012 в 08:30
Спасибо Вам за добрый отзыв!
Collapse )

Вдыхая планету

Оригинал взят у villmanstrand в Вдыхая планету
Оригинал взят у karhu53 в Вдыхая планету
Вдыхая планету
Вдыхая планету
Telling Life – проект австралийки Ноэлия Рамон, в рамках которого она рассказывает о жизни людей посредством фото и видео.

Последняя работа Ноэлии –  фильм «Вдыхая планету» – это подборка таймлапс-роликов, отснятых автором во время поездок по Австралии и США. Этот ролик, состоящий из примерно 70 тысяч снимков, раскрывает красоту 59 разных локаций.





Сепаратизм на марше

Оригинал взят у frederikshamn в Сепаратизм на марше
По ссылке важен комментарий lappeenrantan :
"Гораздо выше шансы добиться независимости у Лапландии. В совокупных границах одноимённых губерний Швеции и Финляндии, норвежского Финнмарка и с претензиями на большую часть российского Кольского полуострова."

Оригинал взят у arctus в Северные провинции Швеции заговорили о независимости

В Швеции развернулась общественная дискуссия о возможности самоопределения Нордланда - севера королевства, на территории которой полностью или частично расположены 9 современных провинций площадью около трети страны.

Collapse )