Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: Цифровой журнал «Компьютерра» № 67 - Коллектив Авторов на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

А разве он маленький? И мама говорила давеча, что в этом году Ване достанется слива.

Он решился. Никто не знал, что ему известен код страж-колпака, Ваня его подглядел случайно год назад, когда мама думала, будто он и цифр-то не знал. А он знал!

Ваня покрутил колесики на колпаке. Один, девять, один, семь. Есть! Одной рукой он приподнял колпак – тяжелый, не упустить бы, другой схватил сливу и сунул ее в нагрудный карман штанишек. Поставил колпак на место, набрал другое число, чтобы не догадались, и вышел из горницы.

Через пять минут Ваня сидел в классной комнате, с преувеличенным вниманием разглядывая страницу, на которой были изображены лесные и земляные вурдалаки.

Перед обедом мать достала сливы и видит – одной нет. Пересчитала. Опять и опять. Затем сказала отцу.

За обедом отец и говорит:

– А что, дети, не съел ли кто-нибудь одну сливу?

– Нет, – ответил за всех Петя и посмотрел на Ваню.

Ваня покраснел, как рак, и сказал

– Нет, я не ел.

Тогда отец сказал:

– Что съел кто-нибудь из вас, это нехорошо; но не в том беда. Беда в том, что в сливах есть косточки, и если кто не умеет их есть и проглотит косточку, то через день умрет. Я этого боюсь. Ведь сливы Толстого Льва не сами по себе растут: им нужно особое питание, и они только тогда становятся плодоносными деревьями, когда косточка прорастает прямо в теле человека. Ваня побледнел и сказал:

– Нет, я косточку бросил за окошко.

Все засмеялись, а Ваня заплакал. От стыда и страха.

На следующий день он плакал уже от боли, нестерпимой, жуткой, разрывающей. Рядом рыдала мама, а доктор, суровый и сосредоточенный, готовил из маковых зерен усыпляющий кисель.

К оглавлению

Кивино гнездо: Имито-не-стойкость

Киви Берд

Опубликовано 06 мая 2011 года

Когда по миру разнеслась весть об убийстве «главного террориста планеты», то очень скоро в интернете стала мелькать одна и та же фотография — окровавленный Бен Ладен с огнестрельной дырой в голове. И хотя было известно, что власти США никаких фотоснимков мертвого Усамы не предъявляли, эта фотография появилась на главных страницах множества сетевых СМИ и известных газет-таблоидов, вроде Daily Mail, Times of London, Telegraph, Sun и Daily Mirror. Даже солидное новостное агентство Associated Press не удержалось и тоже опубликовало было этот снимок, однако очень скоро его удалило, так как не удалось подтвердить подлинность фотографии.

Что, собственно, и неудивительно, поскольку фотодокумент оказался стопроцентной подделкой и, как быстро выяснилось, гулял по интернету уже по меньшей мере года два. Насколько удалось установить, впервые это фото опубликовала ближневосточная онлайновая газета themedialine.org в последних числах апреля 2009 года. Редакция газеты, впрочем, тогда честно предупредила читателей, что не может гарантировать подлинность данного фотодокумента.

Ну а через некоторое время ушлые исследователи отыскали все концы и наглядно продемонстрировали, что «мёртвый Усама» — это сконструированная с помощью фотошопа комбинация из двух фотографий разных людей: на одной (тогда ещё) живой Бен Ладен, а на другой — труп неизвестного, действительно застреленного человека.

Практика подделки фотографических снимков существует, вероятно, примерно столько же лет, сколько и сама технология фотографии. Подобно тому, как художники всегда занимались приукрашиванием лиц, фигур или обстановки по запросам заказчиков картин, так и мастера фотографии довольно быстро начали осваивать техники манипуляций с фотоизображениями. Сначала просто ретушь и процарапывание негативов. Затем полное удаление элементов изображения или добавление новых деталей с помощью фотомонтажа. Появление цифровой фотографии ничего принципиально нового здесь не привнесло, разве что очень существенно облегчилась работа по модификации снимков.

Насколько востребовано ныне искусство фотошоп-иллюзионистов в среде гламурных журналов и рекламного бизнеса, рассказывать, наверное, никому не надо. Однако у этих людей сама профессия такая — «сделать красиво», пусть и не по правде. Но факты жизни таковы, что к манипуляциям с фотодокументами ныне повсеместно прибегают и там, где по определению должна фигурировать правдивая информация. Причем занимаются этим, как известно, не только не брезгующие обманом фотографы, журналисты или редакторы, но также корпорации, политики, спецслужбы и военные — если видят в этом хоть какую-то для себя выгоду.

Конечно же, с этим давно умеют бороться. У экспертов-криминалистов, скажем, всегда имелись методы и средства, позволяющие отличить фальшивую фотографию от подлинной. Несоответствия в нюансах освещения и в отбрасывании тени, клонированные и размноженные фрагменты одного изображения либо встроенные чужеродные фрагменты из других снимков — эти и подобные им детали опытные специалисты обычно отыскивают достаточно уверенно. Однако гарантировать успех заранее тут невозможно, а если подделкой занимался действительно мастер, то даже для опытного эксперта доказать, что это не подлинник, оказывается далеко не просто.

Дабы сделать задачу по подтверждению подлинности снимка более определённой в итоговом результате, а также чтобы в целом упростить процесс верификации фотодокументов, ведущие производители фотооборудования, такие как Canon и Nikon, некоторое время тому назад разработали фирменные системы аутентификации цифровых изображений.

Работая независимо друг от друга, Canon и Nikon встроили в топовые модели своих фотокамер специальный модуль цифровой подписи, а в комплект к нему предоставляют клиентам дополнительное программное обеспечение для проверки подлинности снимков (так называемое validation software).

Благодаря этой технологии теперь каждая фотография криптографически подписывается цифровой сигнатурой внутри камеры и непосредственно в момент съёмки. А последующая процедура верификации — с помощью установленного на компьютере специального ПО — позволяет пользователям снимков убедиться, действительно ли фотография осталась неизменной или же была подвергнута модификациям, поскольку малейшие изменения в битах файла неизбежно должны отражаться в несоответствии значений цифровой подписи.

И Canon, и Nikon на рынке представили свои системы верификации снимков как вполне серьёзный продукт, предназначенный для доказательства подлинности фотодокументов в работе таких структур, как правоохранительные органы и прочие правительственные ведомства, страховые компании, корпорации, новостные агентства и так далее. В реальности, однако, дела с надёжностью технологии обстоят далеко не так красиво — если ознакомиться с результатами исследований известной российской фирмы ЭлкомСофт, специализирующейся на быстром взломе/восстановлении паролей и преодолении всевозможных систем защиты информации.

Как это часто бывает, сами компании Canon и Nikon предпочли не публиковать никаких сведений о внутреннем устройстве своих систем аутентификации снимков, избрав хоть и давно скомпрометированный, но по сию пору очень популярный среди корпораций подход под общим названием Security Through Obscurity, или «Безопасность через неясность». Иначе говоря, конкретные алгоритмы, применяемые этими изготовителями в процедурах верификации, считаются неизвестными, поэтому специалистам ЭлкомСофта пришлось для начала их восстанавливать методами обратной инженерной разработки.

В обоих случаях итоговым результатом такого восстановления и последующего анализа стало обнаружение в системах фатальных слабостей. Из-за этих слабостей, как продемонстрировали в ЭлкомСофте, потенциальные злоумышленники без проблем могут манипулировать изображением на фотографиях как угодно, а затем генерировать к подделке такую цифровую подпись, которая успешно проходит все предусмотренные процедуры по верификации подлинности снимка. Чтобы сделать этот результат подоходчивее для масс, в ЭлкомСофте изготовили целую галерею забавных и заведомо сфабрикованных фотоподделок, которые при этом подтверждаются как подлинные фирменными программами проверки.

Система фирмы Canon была тотально скомпрометирована специалистами ЭлкомСофта ещё в ноябре прошлого года. Теперь же очередь дошла до Nikon, так что с подробностями о деталях проведённого анализа удобнее рассказать на этом, совсем свежем примере.

В случае системы Nikon, как показали исследования ЭлкомСофта, собственно данные снимка и сопровождающие его метаданные обрабатываются независимо — как два отдельных файла — и прогоняются через хеш-функцию SHA-1. Получаемые на выходе два стошестидесятибитных хеш-значения затем шифруются с помощью секретного ключа по стандартному алгоритму RSA-1024, в результате чего генерируется цифровая сигнатура снимка, составленная из двух частей. То есть на самом деле вычисляются две подписи длиной по 1024 бита (128 байт), которые добавляются в служебную часть файла (EXIF MakerNote tag 0×0097), в раздел параметров цветового баланса.

Впоследствии, когда подлинность фотоснимка Nikon проверяют с помощью фирменной программы Image Authentication Software, то эта программа сама вычисляет два хеш-значения SHA-1, как это делалось и в фотоаппарате. А затем с помощью известного открытого ключа программа расшифровывает те две сигнатуры, что хранятся для проверки в файле. Если фотография подлинная, то вычисленные программой хеши и значения, расшифрованные из снимка, должны полностью совпасть. Если же совпадения нет, значит, фотография подвергалась манипуляциям.

То есть в теории, казалось бы, обеспечена достаточно простая и при этом эффективно защищённая проверка. Однако на практике, увы, всё получилось не так красиво.

Фатальной уязвимостью системы стало то, что секретный криптографический ключ, хранимый внутри фотокамеры и используемый для формирования сигнатур снимков, не защищён должным образом. По этой причине аналитики ЭлкомСофта (а значит, и всякие грамотные злоумышленники) могут его выявлять в памяти аппарата, извлекать и далее использовать для фальсификации. Попросту говоря, при наличии такого секретного ключа уже нет никаких проблем с генерацией абсолютно валидных цифровых сигнатур для как угодно видоизменённых фотографий. А это соответственно означает, что система защиты Nikon Image Authentication System полностью скомпрометирована и никакого доверия к ней — в её нынешнем виде — быть не может...

Когда эту унылую новость стали обсуждать в околокриптографических блогах и форумах, то один из основополагающих (и довольно наивных) вопросов звучал примерно так: "Ну а в принципе возможно ли вообще надёжно и безопасно реализовать всё это дело как-то иначе, без хитростей типа «безопасность через неясность»? Ведь секретный ключ в любом случае должен быть каким-то образом доступен для фотокамеры, а если это так, то его соответственно можно и считывать из оперативной памяти или откуда-то ещё?"

Лучше всего, наверное, на этот резонный вопрос ответил один из компетентных зарубежных читателей [англоязычного] блога ЭлкомСофта. По его мнению, произошедшее с Canon и Nikon — это то самое, что обычно получается в ситуациях, когда далёкие от защиты информации компании пытаются реализовать криптографию собственными силами. Тогда как «в данной ситуации недорогим и куда более эффективным решением задачи было бы встраивание в фотокамеру стандартного порта ISO-7816 ID-000, в народе больше известного как слот SIM-карты в мобильных телефонах. На основе такой карточки легко и просто можно реализовать давно проверенный криптостандарт для применения асимметричных схем с секретным-открытым ключом (например, стандарт PKCS#11)».

На более понятном общечеловеческом языке это означает, что ни Canon, ни Nikon, ни каким-либо ещё изготовителям фототехники совершенно не нужно биться над секретным изобретением надёжных криптографических систем. Потому что такие системы давно известны, разработаны специалистами и встроены в огромное количество сертифицированных приложений на основе смарткарт. Единственное, на что надо обращать внимание при встраивании таких технологий, — это на гораздо более простую проблему с правильной реализацией криптофункций (как показывает практика, здесь тоже дров наломать легко).

Благодаря таким подходам можно полностью избежать попадания криптоключей и прочей чувствительной информации в открытую память устройства, благо они хранятся в куда лучше защищённой смарткарте. Естественно, и этот подход не обеспечивает гарантированной абсолютной безопасности, но его не требуется хранить в тайне и он обеспечивает заведомо лучшее соотношение между стоимостью и надёжностью защиты.

Ещё одно важнейшее преимущество, которое получают пользователи при таком подходе к делу, — это гибкость схемы. Клиентам с повышенными требованиями к защите информации, вроде правоохранительных органов, вообще не требуется доверять деликатные механизмы криптообработки данных и хранения ключей поставщикам фотокамер. При таком подходе они могут вставлять в слот камеры свои собственные смарткарточки, которым они доверяют, причём делается это так же легко, как замена сим-карты в мобильнике. Ну а для менее требовательных клиентов, не нуждающихся в подобных строгостях, вполне естественно положиться на общедоверяемого поставщика смарткарт, которые можно поставлять в комплекте с топ-камерами по умолчанию...

Всё это, впрочем, лишь прожекты компетентных специалистов, пока что не имеющие под собой никаких реальных продуктов. А в жизни реальной ситуация такова, что гиганты фототехники вполне довольны своими никудышными крипторазработками и делают вид, что ни фирмы ЭлкомСофт, ни её неприятных исследований в природе как бы не существует.

С момента прямого обращения ЭлкомСофта в разные инстанции фирмы Canon минуло уже более полугода, однако абсолютно никакой содержательной реакции на это не последовало. Большая корпорация как ни в чём не бывало продолжает встраивать в свои фотокамеры в хлам скомпрометированную систему защиты и совершенно ничего в ней не меняет.

Аналогичная компрометация системы верификации снимков в камерах Nikon произошла сравнительно недавно, но, судя по тотальному игнорированию ЭлкомСофта и в Nikon, та же самая история, похоже, обещает повториться и теперь.

Что называется, пока гром не грянет...

К оглавлению

Кафедра Ваннаха: Экобомба германского образца

Ваннах Михаил

Опубликовано 06 мая 2011 года

В США был Трёхмильный остров. В СССР — Чернобыль. У японцев — Фукусима. А вот в Европе ядерная энергетика работала беспроблемно и безаварийно. Пока. Но, согласно великому мыслителю и пламенному прусскому патриоту Гегелю, всё в мире, в том числе и абсурд, должно достигнуть своего логического завершения. И опасность подкрадывается к атомным станциям Германии — и, наверное, всей Европы, — с совершенно неожиданной, экологической стороны.

Ну, может, и не совсем с экологической. Во главе угла всегда стоит экономика. А в апреле цены в Германии выросли по сравнению с аналогичным периодом 2010 года на 2,4 процента. (Европейский Центробанк заявляет о стабильности цен, если инфляция не превышает двух процентов.) Столь резкого скачка цен страна не переживала последние два с половиной года. Инфляция в Германии находилась на аналогично высоком уровне в октябре 2008 года.

Главной причиной ускорения инфляции немецкие статистики называют рост цен на энергоресурсы. (Что русскому, если он своевременно приватизировал немного углеводородов, здоров, то немцу смерть) И, естественно, рачительные бундесбюргеры норовят на углеводородах сэкономить. Для этого сначала строили ядерные станции (известный политик Франц Йозеф Штраус признал в своих мемуарах, что бомбу очень хотелось, и французы шли на встречу, но страх перед русскими оказался сильней). Потом, после Чернобыля, увлеклись возобновляемыми источниками энергии, из которых наиважнейшими сочли ветряные мельницы.

Ну, всякий, наблюдавший Европу в последнюю пару десятилетий, помнит, как ветрогенератор стал привычной чертой пейзажа, наряду с кирхой, ратушей и римской развалиной. Вот так росла мощность установленных ветряков в ФРГ:


Рост, как видим, довольно энергичный. Но вот беда: ветряк, стометровая башня с генератором и гигантскими лопастями, весьма дорог. И, как всякая механическая система, требует постоянного обслуживания. Тоже дорогого. По сравнению с этим всякие там проблемы шума и урона, наносимого популяции летучих мышей, уходят на второй план. (Хотя ветряки последних моделей ощутимо урчат меньше, нежели ранние.)

Мегаватт/час, произведённый ветрогенераторами, обходится в 72-85 евро, в то время как цена энергии, произведённой на атомных станциях, составляет чуть больше тринадцати евро. В Испании, скажем, за последние три года, по мере увеличения доли ветроэнергетики в энергетическом балансе страны, плата за электричество увеличилась в два раза. Причём это увеличение, как считают экономисты, не предел. Правда, сейчас средняя розничная цена на электроэнергию в Германии составляет 23 цента за киловатт/час, включая налоги.

Посмотрим на список стран, лидирующих по доле ветра в энергобалансе. На 2009 год в Дании с помощью ветрогенераторов производится двадцать процентов всего электричества, в Португалии — шестнадцать процентов, в Ирландии — четырнадцать, в Испании — тринадцать. Как видим, за исключением Дании, список изумительно коррелирует с теми странами, которые доставляют наибольшие экономические проблемы ЕС. Но это я так, к слову.

Но вот и Германия — локомотив европейской экономики — после Фукусимы решила резко ускорить процесс вывода из эксплуатации своих атомных станций. И на смену им предполагается установить ветряки. В 2010 году 6,2 процента электроэнергии Германии было получено из энергии ветра. К 2020 году немцы планируют производить 19,6 процента электроэнергии из возобновляемых источников энергии, в основном из ветра.

Ну а срочно составленный после Фукусимы экологический сценарий просто поражает. Сочинивший его профессор Олаф Хомайер (Olav Hohmeyer), который занимается вопросами энергетики и природных ресурсов во Фленсбургском университете, полагает, что в 2030 году 80 процентов электроэнергии будут вырабатывать ветряки, 10 процентов — станции на солнечных батареях, по 5 процентов — работающие на биотопливе и гидроэлектростанции. Для этого нужно строить ветряки на мачтах в полтораста метров высотой (такие, скажем, уже установлены в морском ветропарке у острова Боркум в группе Фризских островов).

Всё это очень благородно, но есть маленькое «но»… Дело в том, что ветер — нестабилен. Когда он дует — прекрасно. Скажем, ветреной ночью 7 февраля 2011 года ветряные электростанции выработали около трети германского электричества. Но иногда его, ветра, не бывает… И Солнце, зараза такая, по ночам не светит! А лампочку (холодильник, кондиционер, СВЧ-печку, стиральную машину и компьютер) использовать хочется. Как быть? Да очень просто! Придется запускать станции, не зависящие от диссипированных видов энергии. И кто тут первый претендент?

Ну, угольные станции, топливо для которого есть в самой Германии, применят вряд ли: борьба с выбросами ЦеО-два и глобальным потеплением. Русский газ, с чего мы и начали, дорог, разгоняет инфляцию. А это похуже всех экологических страшилок. Значит, остаётся что?

Правильно! Атомные станции, которые ныне вырабатывают 26,1 процента энергии. Гринпис, конечно, призывает отключить от сети немецкие АЭС к 2015 году, но это вряд ли возможно. Реактор — штука почти живая. Даже завершив его промэксплуатацию, придется долгие годы ждать охлаждения рабочей зоны, падения радиации и т.п. Так что станции на своих местах будут стоять ещё долгие десятилетия. И, скорее всего, для регулирования пиковых нагрузок и компенсации штилевых провалов будут запускаться именно АЭС новых типов. То есть такие, которые будут работать не в режиме постоянной нагрузки, а на переходных процессах. А это, как знает каждый инженер, штука неполезная.

Ну, вот пресловутая лампочка в пожарном депо Ливермора, Калифорния, которая горит с 1901 года. А вот Саяно-Шушенская ГЭС. О причинах аварии на ней мы говорили в статье «Игра в буру и технические системы», опубликованной в бумажной «Компьютерре» за 2009 год, №43, с. 15. Поскольку в удобочитаемом виде в Сети статьи этой нет (только PDF журнала по ссылке), вкратце напомним содержание.

Люди на станции погибли из-за выхода из строя гидроэнергетического агрегата, срезало шпильки из-за усталостного ослабления металла на 64 процента. Агрегат этот был рассчитан на 30 лет эксплуатации, после чего подлежал замене, как техника повышенной опасности, а проработал 29 лет и 10 месяцев. Но вины конструкторов и технологов в этом нет. Дело в том, что хотя было известно, что агрегат «имеет узкий регулировочный диапазон…», он был «введён в работу с регулируемой нагрузкой». То есть на перпроцессах. Дальше вибрации, гидроудары, срыв крышек и трагедия тонущих на рабочем месте людей.

И вот в аналогичной роли, «…с регулируемой нагрузкой», могут оказаться германские АЭС. Ведь массам, имеющим право голоса, объяснили, что экология (не наука, введённая Геккелем в его «Generelle Morphologie der Organismen», а то, чем занимается Гринпис) — это хорошо, а атом — опасно и плохо. А что такое переходные процессы, широким массам, имеющим право голоса, да и экономистам с юристами малопонятно. А как они влияют на надёжность технических систем, понятно ещё меньше. Так что трогательная любовь к возобновляемым источникам энергии в очередной раз мостит дорогу туда, куда ведут все добрые намерения…

P.S. Нет, для аккумуляции энергии, конечно, можно использовать и гидроаккумулирующие станции. Желающие жить у нижнего бьефа могут указать это в комментариях к данной статье. Только не забудьте, что террор никто не отменял, а гидрозатворы — штука весьма уязвимая. Куда уязвимей, чем замкнутая кольцом стационарной охраны АЭС…

К оглавлению

Голубятня-Онлайн

Голубятня: Highscreen BlackBox GPS-1699

Сергей Голубицкий

Опубликовано 02 мая 2011 года

Представляю читателям-зрителям Голубятни Онлайн и Пиджин-AV очередной клип из весеннего аваланша гаджетов, потрясших воображение Старого Голубятника. Сегодня рассказ об автомобильном видеорегистраторе нового поколения Highscreen BlackBox GPS-1699.

Я, конечно, люблю железяки (было бы удивительно, если бы было иначе: даже за деньги очень трудно ГОДАМИ заниматься нелюбимым делом!), но так, чтобы впечатлиться до полного восторга, выходит редко. Highscreen BlackBox GPS-1699 — один из тех самых редких случаев. Безусловный хит сезона — можно не сомневаться. Замечательно и то обстоятельство, что Vobis — продавец гаджета, сделал грамотный маркетинговый ход и отделил видеорегистратор от антирадара, который входит в стандартную комплектацию у других прямых реселлеров китайского OEM (модель GPS-1699 под брендами Record Eye или Conqueror, например). В результате цена снизилась с запретительных 17 тысяч, до 9 тысяч рублей, которые, с учетом уникальной функциональности видеорегистратора и очевидной избыточности антирадара (у тех, кому надо, он и без того давно стоит, а остальным — так и вовсе не требуется), уже терпимы.


Технические характеристики видеорегистратора Highscreen BlackBox

(courtesy Vobis.ru)

Запись видео с разрешением 640×480 и широким углом обзора.

Запись звука в салоне.

Встроенный GPS-приёмник — синхронно с видео записывает данные о скорости и координатах автомобиля, с указанием времени и даты.

Встроенный 3D-датчик ускорения — включает аварийную запись при экстренных событиях — резкие удары, торможение, ускорение, поворот.

Поддержка карт памяти микро-SD до 32 Гб.

Записанные данные защищены от внесения изменений.

Загрузка обновлений программы и координат камер из Интернет.

Голосовые предупреждения на русском языке.

Камера — 1.3 Мпикс.

Разрешение — 640×480 (45 кадров в секунду на 2 камеры).

Углы обзора — 121 градус (основная камера) и 175 градусов (камера в салоне).

ИК подсветка салона.

Быстросъемная конструкция.

Возможность сохранения POI пользователя.

Предупреждение о превышении скорости.

Голосовое оповещение на русском языке.

Показания со спутника: уровень сигнала, координаты, дата, время.

Предупреждение о низком заряде аккумулятора

Автоматическая регулировка яркости цифрового дисплея.

Встроенная GPS антенна.

В базе данных одновременно может храниться до 100 000 координат объектов.

Допустимая относительная влажность: от 5% до 95% (без конденсации).



Поделиться книгой:

На главную
Назад