December 28th, 2016

Мини-обзор №381. Бизнес, наука, техника, природа, интересное у друзей

Обзор №101

Оригинал взят у karhukallio в Обзор №101
Оригинал взят у otevalm в Обзор №101


Мои уважаемые читатели! Друзья! Я буду рада любому отзыву на обзор. Даже плюсику или смайлику. А тем более перепосту или репосту. Внимательным ко мне легче попасть в следующий обзор. Не по принципу "ты мне - я тебе", а потому что я скорее загляну и в Ваш журнал, и найду там интересную новость для обзора.

Collapse )




.


Ох рано поют кораны!

Оригинал взят у kolkankulma в Ох рано поют кораны!
Оригинал взят у westaluk в Ох рано поют кораны!
Оригинал взят у ruoholahti в Ох рано поют кораны!
Оригинал взят у udikov в Ох рано поют кораны!


Друзья, помните, я рассказывал о том, что в нашем доме рано утром кто-то громко включает ящик на какой-то арабский канал, а там читают громогласно читают намаз и к чему-то призывают?

Collapse )


Мини-обзор №367. Интересное у друзей, путешествия

Радуга

Оригинал взят у 13_10_05 в Радуга
Оригинал взят у andyburg54 в Радуга
Оригинал взят у 05_10_13 в Радуга
Оригинал взят у vestervalli в Радуга
Оригинал взят у janis60 в Радуга. Красивый природный феномен, связанный с игрой света.
Оригинал взят у rama909 в Радуга. Красивый природный феномен, связанный с игрой света.
Оригинал взят у logik_logik в Радуга. Красивый природный феномен, связанный с игрой света.
Радуга. Красивый природный феномен, связанный с игрой света.
Радуги могут принимать множество форм: многожественные дуги, пересекающиеся дуги, красные дуги, одинаковые дуги, дуги с окрашенными краями, темные полосы, “спицы” и многие другие, но объединяет их то, что все они делятся на цвета — красный, оранжевый, желтый, зеленый, голубой, синий и фиолетовый. Помните из детства "запоминалку" расположения цветов в радуге — Каждый Охотник Желает Знать, Где Сидит Фазан?=) Радуги появляются, когда свет преломляется через капли воды в атмосфере, чаще всего во время дождя, но дымка или туман также могут создать подобные эффекты, и намного более редки, чем можно было бы вообразить. Во все времена множество различных культур приписывали радугам множество значений и объяснений, например древние греки верили, что радуги были дорогой к небесам, а ирландцы считали, что в том месте, где заканчивается радуга — лепрекон закопал свой горшок с золотом=)


Collapse )


Пейзажные агаты: очаровательные рисунки на камнях

Красота русского севера глазами талантливого человека

Оригинал взят у vestervalli в Красота русского севера глазами талантливого человека
Оригинал взят у janis60 в Красота русского севера глазами талантливого человека
Оригинал взят у rujas_veldze в Красота русского севера глазами талантливого человека
Оригинал взят у navy_chf в Красота русского севера глазами талантливого человека
Оригинал взят у logik_logik в Красота русского севера глазами талантливого человека
[Spoiler (click to open)]Оригинал взят у navy_chf в Красота русского севера глазами талантливого человека
[Spoiler (click to open)]Оригинал взят у el_tolstyh в Красота русского севера глазами талантливого человека

Сегодня предлагаю вам посмотреть на работы фотографа из Санкт-Петербурга Эдуарда Гордеева, который создаёт из своих снимков настоящие картины. Все работы Эдуарда наполнены красотой окружающего нас мира, и дарят нам возможность взглянуть на эту красоту глазами талантливого человека.


Collapse )


Прилив и отлив на побережье Англии

Оригинал взят у raganaskekis в Прилив и отлив на побережье Англии
Оригинал взят у bono60 в Прилив и отлив на побережье Англии
Оригинал взят у sparnins в Прилив и отлив на побережье Англии
Оригинал взят у alberga в Прилив и отлив на побережье Англии
Оригинал взят у janis60 в Прилив и отлив на побережье Англии
Оригинал взят у kuusenkanto в Прилив и отлив на побережье Англии
Оригинал взят у karhu53 в Прилив и отлив на побережье Англии (6 фото)
Прилив и отлив на побережье Англии (6 фото)
Фотограф Michael Marten делал снимки одного и того же места, на побережье Англии, во время приливов и отливов. После этого он сделал анимацию которая позволяет оценить всю их мощь.

Прилив и отлив на побережье Англии (6 фото)
Collapse )


Мортира Маллета

Оригинал взят у masterok в Мортира Маллета

Мортира Маллета в Лондоне, на Грин-Террас.

Когда мы с вами рассматривали Самые большие пушки мы уже немного касались этой мортиры. А давайте теперь изучим ее более подробно.

К моменту начала Восточной войны (1853–1856) в 1853 году самым мощным и тяжелым сухопутным орудием Великобритании была 13-дюймовая мортира, которая могла стрелять снарядами весом в 167 фунтов. Однако вскоре выяснилось, что для Крыма нужно нечто еще более могущественное, и сконструировать это самое «нечто» пожелал талантливый английский инженер Роберт Маллет. Поскольку такое орудие получалось слишком уж большим, он решил сделать свою огромную мортиру секционной, чтобы ее можно было доставлять на место и собирать по частям. Так решалась такая важная проблема, как трудоемкость доставки тяжелых орудий на поле боя, чему также в довершение всех иных трудностей очень сильно препятствовало еще и бездорожье. Однако идеи Маллета слишком уж во многом расходились с существовавшей в то время практикой и вызвали недоверие у военных.

Первый проект Маллета был датирован октябрем 1854 года. В соответствии с ним он хотел обойтись без «подушек» из деревянных клиньев или брусков, которые обычно подкладывали под дульную часть мортиры при наведении ее на цель и чтобы придать ее стволу заданный угол возвышения, и обойтись упором непосредственно на платформу лафета. Ее же он предлагал сделать из трех рядов обтесанных бревен, уложенных друг на друга крест-накрест, чтобы закрепить на ней ствол под наклоном в 45°.

И вот что было дальше...

Collapse )

Давайте уже тогда и вспомним А Царь-Пушка то настоящая ? Вот такая еще была Самодвижущаяся пушка , Семиствольная пушка и Советская космическая пушка. Как то на меня большой эффект произвела Автоматическая безоткатная пушка MK 115 и вот такая вот 127-миллиметровая загадка. А вот наша знаменитая Шестиствольная пушка ГШ - 6 и Советская космическая пушка


Криптография и Свобода - 2. MCSSHA

Оригинал взят у kolkankulma в Криптография и Свобода - 2. MCSSHA
Оригинал взят у mikhailmasl в Криптография и Свобода - 2

MCSSHA

SHA-1 – нестойкий! Такая новость облетела криптографический мир в 2005 году. Но ведь SHA-1 – алгоритм хеширования, а в алгоритме хеширования нет никаких секретных ключей, здесь ничего не шифруется, что понимается под его стойкостью? Тут надо заметить, что одной из основных сфер использования алгоритма хеширования является ЭЦП, когда для применения математического аппарата электронной подписи сообщение произвольной длины нужно «сжать» в его хеш-функцию фиксированной длины, из которой затем с помощью секретного асимметричного ключа вычисляется подпись, а с помощью открытого - проверяется. Здесь слово «сжать» умышленно поставлено в кавычки, поскольку классическое сжатие предполагает возможность последующего восстановления исходного сообщения из сжатого текста, а для алгоритма хеширования, наоборот, возможность восстановления исходного сообщения из его хеш-функции должна быть практически исключена. Насколько сложно по хеш-функции восстановить хешируемое сообщение или получить какую-нибудь информацию о нем – это первый критерий оценки стойкости хеш-функции.

Сообщений произвольной длины бесконечно много, а значений хеш-функции фиксированной длины – конечное число, поэтому заведомо существуют различные сообщения, обладающие одинаковыми хеш-функциями. Насколько сложно их найти – второй критерий стойкости алгоритма хеширования. Пару сообщений с одинаковыми хеш-функциями в криптографии принято называть коллизией хеш-функции, причем коллизии бывают двух сортов: первого, когда требуется подобрать сообщение с той же хеш-функцией к некоторому фиксированному сообщению, и второго, когда просто требуется найти произвольную пару сообщений с одинаковыми хеш-функциями.

Давайте попробуем представит себе идеальную хеш-функцию, т.е. такую, для которой по каждому из приведенных выше критериев самые лучшие из оценок – это brute force, метод грубой силы. Каковы будут оценки brute force для хеш-функции?

    Начнем с первого критерия. Тут, вроде, все понятно: дергаем случайные сообщения, вычисляем для каждого из них хеш-функцию и проверяем ее на совпадение с имеющимся у нас значением хеш-функции. Если предположить, что длина хеш-функции равна 2n бит, то самым эффективным должен быть метод выбора случайных сообщений и каждое из них должно давать в качестве хеш-функции случайный и равновероятный вектор длины n, или, выражаясь официальным языком, preimage resistance of approximately n bits. Та же самая оценка будет справедлива и для нахождения коллизии первого сорта. А вот для нахождения коллизии второго сорта потребуется в среднем 2n/2 опробований – тут вступает в силу парадокс дней рождения. На упоминавшемся выше официальном языке это называется collision resistance of approximately n/2 bits. Такая получается картина идеальной хеш-функции.

Что же произошло с SHA1? В статье Брюса Шнайера Cryptanalysis of SHA-1, опубликованной 18 февраля 2005 года, утверждается, что три китайских криптографа смогли найти метод построения коллизии второго сорта для SHA1 за 269 операций. Если учесть, что длина хеш-функции SHA1 составляет 20 байт или 160 бит, то идеальная хеш-функция такой длины должна требовать в среднем 280 опробований для решения подобной задачи. Следовательно, SHA1, как следует из этой статьи, не является идеальной хеш-функцией. А 269 – это примерно 1021. Не такая уж астрономическая величина, а с криптографической точки зрения просто критическая. У Брюса Шнайера даются оценки времени и трудоемкости ее практического решения - 1757 дней (4,81 лет) усилиями 331252 пользователей.

SHA1 является в настоящее время, пожалуй, самым распространенным в мире алгоритмом хеширования. Даже такие чисто абстрактные подозрения в его ненадежности вынудили американский NIST (National Institute of Standard and Technology) принять срочные меры. 2 ноября 2007 года был объявлен открытый конкурс на разработку хеш-функций третьего поколения – SHA-3. Тут надо заметить, что хеш-функции второго поколения – SHA-2 – уже есть, они были разработаны американским АНБ, но по каким-то причинам NIST решил подстраховаться и провести открытый конкурс на SHA-3.

Требования к кандидатам SHA-3 были опубликованы на сайте NIST, если взять их криптографическую часть, то требование было одно: NISTу требовались идеальные хеш-функции, не допускающие среди известных в настоящее время методов анализа иных, кроме brute force.

Я впервые услышал о конкурсе SHA-3 в конце июня 2008 года. Один из выпускников 4 факультета ВКШ КГБ Игорь С. одним из первых «прорубил окно в Европу» и уехал жить в Норвегию. Там он больше был связан с теоретической криптографией, чем я в Корее, и, прочитав в Internet мою первую книжку «Криптография и Свобода», прислал мне письмо, из которого я и узнал об SHA-3. Я с радостью ухватился за эту мысль: после всех программистских баталий вспомнить про теорию и предложить NIST свой оригинальный вариант SHA-3, благо идей на этот счет было предостаточно: читатель первой книги наверняка помнит шифры на новой элементной базе и логарифмические подстановки. Эти оригинальные криптографические решения, которым было отдано много лет жизни, так и остались во многом невостребованными, и это меня все время угнетало. Так родились алгоритмы хеширования типа MCSSHA.

Сроки поджимали. Deadline для приема заявок на участие в конкурсе SHA-3 – 31 октября 2008 года. Следовательно, на все про все (разработка, анализ и оформление) у меня оставалось около 4-х месяцев. Особенно удручала невозможность какого бы то ни было квалифицированного обсуждения моих идей по MCSSHA, ибо те корейцы, с которыми я в то время работал, о теоретической криптографии имели весьма туманное представление. Так что весь криптоанализ MCSSHA проходил по примерно такой схеме: в выходные на целый день я уходил в горы и там, лазая по горным тропам, все время прикидывал те или иные возможности использования идей шифров на новой элементной базе для хеширования. И вот до чего в конце концов долазился.

Попробуем использовать для хеширования упоминавшийся в первой книге «Криптография и Свобода» неавтономный регулярный регистр сдвига над кольцом вычетов по модулю 256 (над байтами). Вот его рисуночек.

Идея использования подобного регистра для хеширования напрашивается сама собой: фиксируем какое-то начальное заполнение регистра и подаем сообщение на вход - x1,x2,…xL. Или что-то в этом роде… Дело в том, что в явном виде подавать сообщение на вход нельзя, сразу же возникнут коллизии – получающаяся система из N нелинейных уравнений элементарно решается и строятся пары с одинаковыми хеш-функциями. Как с этим бороться и в этой борьбе не слишком сильно усложнить такую красивую и элементарную реализацию? С этим вопросом, мучавшим меня около двух месяцев, я лазил по Bukhansan и Dobongsan и все никак не мог придумать удовлетворительного решения. А вот на горе с простым и понятным названием Namhansanseong осенило: нужны дырки!

    Дальше вынужден начать писать формулы… Ничего не могу с собой поделать, дорогой мой читатель, сейчас начнутся математические дебри. Так что самых мужественных и терпеливых приглашаю лезть в эти дебри и дальше, а большинству нормальных читателей – сесть на пенек, съесть пирожок и малость подождать, пока любители криптографического экстрима не налазаются по Namhansanseong.

    Если символами (yi,yi+1,…,yi+N-1) обозначить заполнение регистра сдвига в i-ый такт работы, то в (i+1)-ый такт оно будет (yi+1,yi+2,…,yi+N), где yi+N= π(yi–yi+1–yi+N-4+ yi+N-1) + xi. Заполнение регистра полностью обновляется за N тактов работы:

yi+N= π(yi–yi+1–yi+N-4+ yi+N-1) + xi

yi+N+ 1= π(yi+1–yi+2–yi+N-3+ yi+N) + xi+1

……………………………………………………………….

yi+2N- 1= π(yi+N-1–yi+N–yi+2N-5+ yi+2N-2) + xi+N-1

    При простой подаче сообщения на вход регистра из этой системы коллизия видна невооруженным взглядом: берем произвольное сообщение, вычисляем соответствующее ему значение регистра сдвига и элементарными арифметическими операциями решаем систему из N уравнений с N неизвестными – находим все xi, необходимые для того, чтобы получить нужное конечное заполнение регистра. Ну а если сообщение на вход подавать не сплошняком, а с дырками, например на один знак сообщения две дырки, что это даст? Да почти все, что доктор прописал!

yi+N= π(yi–yi+1–yi+N-4+ yi+N-1) + xj

yi+N+1= π(yi+1–yi+2–yi+N-3+ yi+N)

yi+N+2= π(yi+2–yi+3–yi+N-2+ yi+N+1)

yi+N+3= π(yi+3–yi+4–yi+N-1+ yi+N+2) + xj+1

…………………………………………

    И логарифмические подстановки, если кто помнит первую часть «Криптографии и Свободы», здесь очень даже к месту оказываются. Давайте попробуем порешать такую систему на дальних подступах к итоговому заполнению регистра.


Назад                                 Продолжение
В начало книги Криптография и Свобода - 2