Гигабайты власти - [53]
• Скомпрометирован сильный алгоритм шифрования А5/1. В этом шифре с 64-битным ключом имеются многочисленные конструктивные дефекты, приводящие к стойкости, не превышающей стойкость шифра с 40-битным ключом (другими словами, стойкость понижена на 6 порядков или в миллион раз). Непостижимо, каким образом столь очевидный дефект мог быть упущен французскими военными разработчиками.
• Скомпрометирован более слабый алгоритм шифрования А5/2. Хотя в MoU признают, что вскрываемость шифра и была целью разработки А5/2, тем не менее в официальных результатах анализа SAGE сказано, что им неизвестно ни о каких криптографических дефектах в А5/2.
Чтобы обеспечить перехват и дешифрование GSM-трафика, отмечает Лаки Грин, было бы достаточно скомпрометировать эффективную длину ключа. Было бы достаточно скомпрометировать алгоритм генерации ключа. Было бы достаточно скомпрометировать алгоритм шифрования. Но спецслужбы сделали все три эти вещи. Такое можно назвать лишь «хорошо продуманной гарантированно избыточной компрометацией».
И, наконец, еще один очень существенный нюанс. Все шифрование разговоров в системе GSM осуществляется только на канале между мобильным телефоном и базовой станцией, то есть в «эфирной» части передачи. При наличии санкции суда на прослушивание звонков правоохранительные органы всегда имеют возможность подключиться непосредственно к базовым станциям, где уже нет никакого шифрования. Так что единственной причиной для тотального ослабления криптозащиты оказывается «нелегальный» доступ без каких бы то ни было ордеров и санкций.
Вскоре, в декабре 1999 г., под натиском университетских криптографов пал, можно считать, и самый сильный элемент в защите GSM – алгоритм шифрования А5/1. Израильские математики Ади Шамир и Алекс Бирюков (чуть позже к ним присоединился американец Дэвид Вагнер) опубликовали работу, в которой описан созданный ими весьма нетривиальный, но по теоретическим расчетам весьма эффективный метод вскрытия А5/1.
Ади Шамира вполне заслуженно называют «патриархом израильской академической криптографии». Еще в 1977 году, работая в США совместно с Рональдом Райвестом и Леонардом Адлеманом, Шамир участвовал в создании знаменитой криптосхемы с открытым ключом RSA (здесь «S» – это Shamir). В 80-е годы им разработано несколько криптографических протоколов и криптосхем. На рубеже 1980-1990-х, работая совместно с Эли Бихамом, Шамир создал метод дифференциального криптоанализа, в открытом академическом сообществе ставший основой практически всех современных методов исследования и вскрытия блочных шифров (подобные работы спецслужб ведутся в строжайшем секрете). Совместный же с Бирюковым криптоанализ А5/1 стал, похоже, первым обращением Шамира к исследованию поточных шифров на основе регистров сдвига – класса схем, более характерных для военной, а не коммерческой криптографии.
Характеризуя изобретенный метод вскрытия А5, Шамир выразился так: «Это весьма сложная идея, реализуя которую мы наступаем на многих фронтах, чтобы накопить несколько небольших преимуществ, но сложенные все вместе они дают большой выигрыш». Если чуть более подробно, то новый метод атаки использует тонкие слабости в структуре регистров сдвига, необратимый механизм их движения, а также частые перезагрузки регистров, применяемые в GSM. Развивая потенциал балансировки «время-память», ученые создали два родственных вида атак, реализуемых на персональном компьютере с увеличенным объемом внешней памяти. Для успеха первой атаки требуется выходная последовательность алгоритма А5/1 в течение первых двух минут разговора – тогда ключ вычисляется всего за секунду (но в реальных условиях получить для анализа эти две минуты крайне проблематично). Вторая атака требует выход А5/1 всего за две секунды, но на вычисление ключа тогда затрачивается несколько больше времени – несколько минут. Все расчеты были подтверждены реальными вычислительными экспериментами. Попутно следует отметить, что факт реальной длины ключа не в 64, а лишь в 54 бита криптографами не использовался.
К началу 2000-х годов уже почти все эксперты в области защиты информации (спецслужбы, как обычно, воздерживаются от комментариев) сошлись во мнении, что разработка мер безопасности для широко используемых систем в тайне от общественности – это в корне порочный путь. Единственный способ гарантировать надежную безопасность – это честно дать возможность проанализировать систему защиты всему сообществу специалистов.
Поначалу создалось впечатление, что данную истину (хотя бы отчасти) признали и в консорциуме GSM. Процитированный в самом начале главы Джеймс Моран, ведающий безопасностью GSM, прокомментировал вскрытие всех криптоалгоритмов системы так: «Когда эти шифры разрабатывались в 1989 году, широкая публикация алгоритмов не была распространенным подходом. Однако, создаваемые ныне алгоритмы будут опубликованы для предварительного их изучения» [DM99].
Летом 2002 года, когда появилось широко анонсированное известие о введении в систему GSM нового криптоалгоритма А5/3, могло показаться, что обещания открытого процесса обсуждения действительно выполняются [NR02]. Про этот реально качественный алгоритм сообществу криптографов академии и индустрии было известно практически все – фактически, это алгоритм Kasumi, созданный рабочей группой 3GPP (3rd Generation Partnership Project) для сетей мобильной связи следующего, третьего поколения. Шифр Kasumi, в свою очередь, построен на основе сильного, еще в 1990-е годы всесторонне исследованного криптоалгоритма MISTY известного японского криптографа Мицуро Мацуи…
Словосочетание Open Source ("открытые исходные коды программ"), столь близкое компьютерному люду, в мире разведки имеет существенно иной смысл - "открытые источники разведданных", или OSINT.
С помощью метода `сохранения` исследуются загадочные и необъяснимые явления древней и современной истории. На основе доступных источников автор излагает свой взгляд на загадочные китайские пирамиды, Филадельфийский эксперимент, обстоятельства убийства Кеннеди, зарождение секретных служб, истории жизни известных ученых и другие явления.Для интересующихся историей, современной наукой, паранормальными явлениями.
С помощью метода «сохранения» исследуются загадочные и необъяснимые явления древней и современной истории. На основе доступных источников автор излагает свой взгляд на загадочные китайские пирамиды, Филадельфийский эксперимент, обстоятельства убийства Кеннеди, зарождение секретных служб, истории жизни известных ученых и другие явления.Для интересующихся историей, современной наукой, паранормальными явлениями.
Множество людей живут, подчиняя свою жизнь действию негативных программ. Скрывая свои истинные лица за масками, одержимые страхами, комплексами, вредными привычками. Негативные программы – это сорняки мышления, мешающие успешнопозитивному восприятию мира. Они выступают мощнейшим сдерживающим фактором личности, имеющей естественное стремление жить счастливо и успешно. Но в наших силах разорвать эти путы и из безвольных марионеток превратиться в творцов своей жизни. Только избавившись от негативных программ, человек начинает испытывать чувство счастья, радости и необычайной легкости, превращается в самодостаточную, энергичную, счастливую и успешную личность. ЛНП, или Ликвидация Негативных Программ, – это современное направление, отличающееся высокой эффективностью в устранении комплексов, фобий, зажимов и предрассудков. Вырвитесь из ловушек ложных ценностей, научитесь жить в согласии с душой, и вы найдете свой путь к счастливой и гармоничной жизни.
Изучать маркетинговые инструменты на личном опыте — занятие дорогостоящее и рискованное. Не одна компания утонула, копируя действия конкурентов и используя потрёпанные годами шаблоны. Почему же старые методы ведения бизнеса уже не работают? Что такое маркетинг и существует ли он вообще? Как создать продукт, который будет пользоваться спросом у клиентов и приносить владельцу бизнеса деньги, радость и удовлетворение?
Книга «неЖЕНСКОЕ ДЕЛО. Секретный опыт успешных бизнес-леди» является продолжением «120 секунд. Woman» – онлайн-курса в формате микрообучения от Деловой среды.Книга «неЖЕНСКОЕ ДЕЛО. Секретный опыт успешных бизнес-леди» создана женщинами для женщин. В ней собран опыт 24 успешных предпринимательниц, среди которых– основательница сети магазинов Finn Flare Ксения Рясова, – основательница фабрики «Конфаэль» Ирина Эльдарханова, – соосновательница компании Splat Алена Демина, – актриса и соосновательница проекта «Наивно? Очень» Нелли Уварова… …и многие другие.Под одной обложкой вы найдете 140 полезных советов для тех, кто хочет воплотить мечту в реальность, быть успешной во всем и только начинает путь предпринимательства. Советы распределены по 6 основным темам: «Найди свое дело», «Привлекай и продавай», «Управляй и развивай», «Персонал», «Развивай себя», «Семья и бизнес».
В своей книге «Памятка сильного продавца, или Мотивация продаж» Вячеслав Богданов поделился успешными действиями самых результативных и могущественных продавцов. Главной особенностью этой книги, стало то, что любой продавец, сможет найти помощь и выход из основных жизненных проблем, с которыми сталкиваются продавцы разных компаний. Книга «Памятка сильного продавца, или Мотивация продаж» необходима каждому продавцу, потому что она по-настоящему помогает облегчить жизнь и работу в продажах.
Времени нет. Есть только то, что мы о нем думаем. Возраста нет, есть только цифры в календаре. Когда ты стоишь под дождём, босиком, в траве, с мокрыми волосами, и смеёшься, ты не понимаешь, сколько тебе лет — семь, семнадцать или семьдесят. А вот любовь есть. Просто потому, что она есть внутри тебя. И ещё есть свобода и радость. Радость от того, что тебе сегодня опять светит солнце, и свобода вернуться туда, где ты был счастлив. Вернуться в тот миг, который стоит возвращения.
#GIRLBOSS — настоящая инструкция по исполнению мечты. Мечты о своем бизнесе, о грандиозных проектах, о финансовой свободе, об обретении призвания. Создательнице гиганта модной индустрии Nasty Gal, звезде Инстаграм и автору этой книги Софии Аморузо удалось построить свой бизнес без начального капитала, кредитов и высшего образования. За девять лет София прошла путь от бунтарки и воровки до одной из самых богатых женщин по версии Forbes. Перед вами коллекция лайфхаков, сдобренных неординарным личным опытом.
«Великие аферы XX века» — увлекательная книга о самых изобретательных мировых финансовых махинациях, уникальное по форме и содержанию исследование самого феномена «аферизма». Автор выступает в роли азартного и дотошного исследователя, результаты его расследований подчас не совпадают с общепринятой точкой зрения. В высокий литературный слог с исключительным вкусом вплетены элементы уличного жаргона, скорострельные неологизмы, словечки и поговорки из иностранных языков. От автора документаДанный документ составлен непосредственно из статей, опубликованных Сергеем Голубицким в еженедельнике «Бизнес-журнал».