Гигабайты власти - [51]
Как бы строго ни контролировались коммерческие секреты, понятно, что широкое распространение продукции рано или поздно приводит к утечкам информации. В GSM они стали появляться уже в начале 90-х годов. К 1994 году основные детали алгоритма А5 уже были известны. Во-первых, British Telecom передала всю техническую документацию Брэдфордскому университету, забыв заключить соглашение о неразглашении информации. Во-вторых, описание А5 появилось в материалах одной из конференций в Китае. Короче говоря, детали о конструкции алгоритма понемногу стали просачиваться в печать, и в конце концов кембриджские ученые М. Роу и Р. Андерсон опубликовали восстановленную по этим деталям примерную криптосхему в Интернете.
Представляет схема собой следующее. А5 реализует поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такого рода схемы на языке специалистов именуются «криптографией военного уровня» и при верном выборе параметров способны обеспечивать очень высокую стойкость шифра. Однако, в А5 длины регистров выбраны очень короткими – 19, 22 и 23 бита. Начальное заполнение этих регистров в сумме и дает 64-битный сеансовый ключ шифрования в GSM. Уже одни эти укороченные длины регистров дают теоретическую возможность для хорошо известной криптографам лобовой атаки, когда перебирают заполнение двух первых регистров, восстанавливая содержимое третьего регистра по выходной шифрующей последовательности.
Регистры сдвига в схеме А5 имеют не только короткую длину, но и слабые прореженные полиномы обратной связи. Это дает шансы на успех еще одной атаке – корреляционному анализу, позволяющему вскрывать ключ по просачивающейся в выход информации о заполнении регистров. В июне 1994 года д-р Саймон Шеферд из Брэдфордского университета должен был представить на коллоквиуме IEEE в Лондоне свой корреляционный способ вскрытия А5. Однако, в последний момент его выступление было запрещено спецслужбой GCHQ, Штаб-квартирой правительственной связи. Доклад был сделан лишь на закрытой секции и опубликован в засекреченном сборнике [SS94].
Прошла еще пара лет, и до анализа А5 дошли руки у сербского криптографа д-ра Иована Голича, наиболее, вероятно, авторитетного в академических кругах специалиста по поточным шифрам [JG97]. С чисто теоретических позиций он описал атаку, позволяющую легко вскрывать начальные заполнения регистров всего по 64 битам шифрпоследовательности. (Справедливости ради надо, правда, отметить, что в реальности данная атака оказалась значительно более трудоемкой. Проведенный в стенах Microsoft эксперимент [PL98] действительно привел к вскрытию ключа, но понадобилось для этого около двух недель работы 32-узлового кластера машин РП-300. Практичной такую атаку никак не назовешь. Правда, и репутация у криптоэкспертов Microsoft, мягко говоря, не блестящая.) Но в той же работе Голича был описан и еще один метод, известный в криптоанализе под общим названием «балансировка время-память», позволяющий существенно сокращать время вскрытия за счет интенсивных предвычислений и хранения предварительных данных в памяти. Так, к примеру, можно было сократить количество опробований вариантов ключа всего до смешных 222 (вскрытие просто «влет»), но для этого требовались 64 терабайта дисковой памяти (что, понятное дело, тоже трудно назвать приемлемыми цифрами для практичной атаки). Но сама идея четко продемонстрировала метод постепенного выхода на реальное соотношение параметров.
А вскоре пошли и сигналы уже о действительном вскрытии защиты системы GSM.
В апреле 1998 г. группа компьютерных экспертов и криптографов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии [SC98].
Возглавлял группу Марк Брисено (в Сети более известный как Лаки Грин), глава ассоциации SDA (Smartcard Developer Association), представляющей интересы разработчиков программного обеспечения для смарт-карт. Избрав своей целью определить степень стойкости GSM к попыткам клонирования, исследователи занялись обратной разработкой модуля SIM – той самой смарт-карты, что вставляется в сотовый телефон, содержит алгоритмы АЗ-А8 и однозначно идентифицирует абонента. В процессе подготовки к работам по вскрытию содержимого чипа, в руки к исследователям неисповедимыми путями попало описание «алгоритма COMF128» – наиболее широко распространенной практической реализации АЗ-А8 в SIM-модулях. Эта документация помогла быстрее и полностью восстановить всю необходимую информацию о схеме. После этого Брисено пригласил для ее анализа двух молодых, но уже известных криптоаналитиков, аспирантов Калифорнийского университета в Беркли Дэвида Вагнера и Иэна Голдберга. Тем понадобилось всего несколько часов, чтобы отыскать в схеме фатальные прорехи и разработать метод извлечения из смарт-карты секретного содержимого с помощью 219 опросов чипа (примерно 8 часов).
Словосочетание Open Source ("открытые исходные коды программ"), столь близкое компьютерному люду, в мире разведки имеет существенно иной смысл - "открытые источники разведданных", или OSINT.
С помощью метода `сохранения` исследуются загадочные и необъяснимые явления древней и современной истории. На основе доступных источников автор излагает свой взгляд на загадочные китайские пирамиды, Филадельфийский эксперимент, обстоятельства убийства Кеннеди, зарождение секретных служб, истории жизни известных ученых и другие явления.Для интересующихся историей, современной наукой, паранормальными явлениями.
С помощью метода «сохранения» исследуются загадочные и необъяснимые явления древней и современной истории. На основе доступных источников автор излагает свой взгляд на загадочные китайские пирамиды, Филадельфийский эксперимент, обстоятельства убийства Кеннеди, зарождение секретных служб, истории жизни известных ученых и другие явления.Для интересующихся историей, современной наукой, паранормальными явлениями.
Книга «неЖЕНСКОЕ ДЕЛО. Секретный опыт успешных бизнес-леди» является продолжением «120 секунд. Woman» – онлайн-курса в формате микрообучения от Деловой среды.Книга «неЖЕНСКОЕ ДЕЛО. Секретный опыт успешных бизнес-леди» создана женщинами для женщин. В ней собран опыт 24 успешных предпринимательниц, среди которых– основательница сети магазинов Finn Flare Ксения Рясова, – основательница фабрики «Конфаэль» Ирина Эльдарханова, – соосновательница компании Splat Алена Демина, – актриса и соосновательница проекта «Наивно? Очень» Нелли Уварова… …и многие другие.Под одной обложкой вы найдете 140 полезных советов для тех, кто хочет воплотить мечту в реальность, быть успешной во всем и только начинает путь предпринимательства. Советы распределены по 6 основным темам: «Найди свое дело», «Привлекай и продавай», «Управляй и развивай», «Персонал», «Развивай себя», «Семья и бизнес».
В своей книге «Памятка сильного продавца, или Мотивация продаж» Вячеслав Богданов поделился успешными действиями самых результативных и могущественных продавцов. Главной особенностью этой книги, стало то, что любой продавец, сможет найти помощь и выход из основных жизненных проблем, с которыми сталкиваются продавцы разных компаний. Книга «Памятка сильного продавца, или Мотивация продаж» необходима каждому продавцу, потому что она по-настоящему помогает облегчить жизнь и работу в продажах.
Времени нет. Есть только то, что мы о нем думаем. Возраста нет, есть только цифры в календаре. Когда ты стоишь под дождём, босиком, в траве, с мокрыми волосами, и смеёшься, ты не понимаешь, сколько тебе лет — семь, семнадцать или семьдесят. А вот любовь есть. Просто потому, что она есть внутри тебя. И ещё есть свобода и радость. Радость от того, что тебе сегодня опять светит солнце, и свобода вернуться туда, где ты был счастлив. Вернуться в тот миг, который стоит возвращения.
Чтобы найти дорогу к счастливой жизни, нужна карта или совет местного жителя, не так ли? Путеводитель по саморазвитию от интернет-издания «Лайфхакер» – это как раз такая дорожная карта. Она включает в себя шесть областей жизни и 55 чекпоинтов – самых полезных техник, которые зададут направление и помогут вам привести свою жизнь в порядок.
#GIRLBOSS — настоящая инструкция по исполнению мечты. Мечты о своем бизнесе, о грандиозных проектах, о финансовой свободе, об обретении призвания. Создательнице гиганта модной индустрии Nasty Gal, звезде Инстаграм и автору этой книги Софии Аморузо удалось построить свой бизнес без начального капитала, кредитов и высшего образования. За девять лет София прошла путь от бунтарки и воровки до одной из самых богатых женщин по версии Forbes. Перед вами коллекция лайфхаков, сдобренных неординарным личным опытом.
Книга Ии Пирской «Как быть богатым» представляет уникальную методику улучшения качества жизни. Это синтез практик, проверенных самой жизнью, – история успешного применения методики насчитывает более двадцати лет! Для тех, кто откроет для себя эту книгу, она станет источником удивительных и приятных перемен, принесет благосостояние во все сферы и выведет читателя на новый, желаемый уровень жизни. В данной книге доступным и простым для понимания языком объясняется, как именно происходит формирование всех событий в жизни каждого из нас, а также презентуются модели мышления успеха и процветания, которые являются основой желаемого состояния.
«Великие аферы XX века» — увлекательная книга о самых изобретательных мировых финансовых махинациях, уникальное по форме и содержанию исследование самого феномена «аферизма». Автор выступает в роли азартного и дотошного исследователя, результаты его расследований подчас не совпадают с общепринятой точкой зрения. В высокий литературный слог с исключительным вкусом вплетены элементы уличного жаргона, скорострельные неологизмы, словечки и поговорки из иностранных языков. От автора документаДанный документ составлен непосредственно из статей, опубликованных Сергеем Голубицким в еженедельнике «Бизнес-журнал».