Чтение онлайн

на главную

Жанры

Газета "Своими Именами" №18 от 21.12.2010
Шрифт:

К чему бы это? Да к тому, что дотошных радиолюбителей всегда интересовали не только проблемы установления связи на запредельных расстояниях, особенности распространения радиоволн, но и лежащие в их основе тривиальные радионаблюдения, часто пересекающиеся с интересами спецслужб. Беда лишь в том, что не желают радиолюбители сообщать кому надо и что надо, например, о повышении активности радиообмена в той или иной части земного шара или хотя бы отдельного квартала г. Москвы.

Некоторые радионаблюдатели конструируют, адаптируют или переделывают связную аппаратуры под каналы мобильной связи. Создают аппаратные и программные средства для автоматического перехвата мобильного трафика и его расшифровки. Причём иногда извлекают из того и немалую материальную выгоду, передавая полученные данные явно криминальным структурам (ведь средства на модернизацию аппаратуры откуда-то надо брать, а спецорганы такого рода услуги пока не оказывают).

Результатом является криминализация эфира. Увы, с обеих сторон. И нельзя быть абсолютно уверенным, что в такой ситуации не пострадают “законопослушные” граждане, что и показывают многочисленные примеры с международными правозащитными организациям, а теперь и с Интернетом. И снова приходится браться за шифры и всё потому, что нет веры официальным государственным органам, а значит, и самому этому государству...

По роду своей деятельности мне, например, приходится анализировать программные и аппаратные ошибки. Причём из первых я бы отдельно выделил системные и операторские ошибки.

При этом часто получается, что причиной системных и аппаратных ошибок являются неоглашаемые производителями и разработчиками аномалии, относительно которых они же сами пишут, что некоторые сведения (не указывая какие именно) представляют коммерческую тайну и могут быть предоставлены лишь при условии их неразглашения. Простите, а что прикажете делать мне?

Включать такие описания в открытом виде в производственные отчёты, очевидно, нельзя. Но и не включать тоже нельзя, ибо эффективным россиянским собственникам тогда непонятно, чем же занимается их наёмный работник. Выход был найден в шифровании подобных фрагментов отчёта с приписочкой, что ключ расшифровывания будет немедленно предоставлен под гарантии отсутствия уголовного преследования за разглашение коммерческой тайны иностранных собственников (предусмотренное международными договорами Эрэфии - вспомните дело школьного директора Поносова). Теперь вопрос на засыпочку - а как вы сможете дать такие гарантии?

Применительно к радиоделу проблема шифров высветила ещё одну совершенно неожиданную сторону. Речь идёт о передаче сигналов по зашумлённому каналу связи. Аналогами модуляции и детектирования (демодуляции) сигналов здесь выступают процедуры зашифровывания и расшифровывания, а аналогом шума в канале связи служат случайное (или преднамеренное) искажение отдельных битов.

В радиосвязи известно, что отношение сигнал/шум на выходе канала (после демодуляции) нелинейным образом зависит от аналогичного отношения сигнал/шум на входе канала связи. Это так называемый “пороговый эффект”, с которым нередко сталкиваются и абоненты мобильной связи. Так вот, эффект этот оказывается сродни некорректно поставленным задачам, впервые изученных академиком А.Н.Тихоновым, разработавшем методы регуляризации таких задач. Суть некорректности состоит в переходе от разрешимости к неразрешимости задачи при незначительной модификации некоторых параметров.

С другой стороны, мы знаем, что внесение искажения только в один бит шифропоследовательности может привести при расшифровывании к искажению конечной группы битов, включающей и данный, или к искажению всех битов, начиная с некоторого предшествующего или совпадающего с данным. Но это и есть “пороговый эффект”, или некорректность по А.Н. Тихонову, что называется, в чистом виде.

Достоинство криптографии здесь в том, что она позволяет на очень простых примерах шифров увидеть сам механизм “порогового эффекта”, который напрямую оказывается связанным с “зацеплением” битов. В радиотехнике “зацепление” образуется взаимодействием гармонических составляющих сигнала и шума, дающих эффект “последействия”. Целенаправленное конструирование, или, как говорят, синтез шифров, предоставляет и средства управления “пороговым эффектом”. Такой приём, очевидно, применим и к радиотехническим сигналам.

Причём в криптографии это обычное, в высшей степени заурядное дело, тогда как конструирование методов модуляции и демодуляции сигнала в радиотехнике считается чем-то из ряда вон выходящим. И всё это потому, что переход от криптографии к радиотехнике даётся нелегко и, как показывают наблюдения, далеко не каждому. От того-то нам и жужжат во все уши о каких-то немыслимых чудесах, ожидающих нас при переходе на технику цифрового радио- и телевещания.

Прежде чем говорить такое борцам за открытость эфира не мешает ознакомиться и с криптографией, а заодно и понять, что передавать в эфир, надо не просто данные, т.е. специально надёрганные факты, а действительно информацию...

Известно, что самая опасная ложь та, что содержит 99% правды. В этом смысле современная ложь неопасна, т.к. на 99% состоит из неправды. И если вы пытаетесь извлекать из такой лжи возможно содержащуюся в ней правду, то вы либо крутой профессионал, либо вам срочно нужна консультация психиатра. Ну а консультировать они умеют...

Кстати, возражения о принципиальном различии непрерывного (аналогового) и дискретного (цифрового) сигнала с математической точки зрения абсолютно несостоятельны. Существуют и интеграл А.Л. Лебега, и фактически открытые ещё О. Хевисайдом обобщённые функции (в общем-то, и функциями не являющиеся). Математический аппарат работает и здесь вполне безупречно, только вот переход туда-сюда-обратно даётся, ох, с каким трудом.

Да и сама система инженерного образования нацелена максимум на идеологический уровень, а дотянуться до методологии дано далеко не каждому. А те, кто дотягивается, не станут бранить криптографию и ею занимающихся только за то, что такую деятельность почти невозможно проконтролировать, когда повластвовать, ой, как иногда хочется.

Надо бы ещё сказать о надёжности шифров, относительно которой бытуют прямо противоположные мнения. Когда говорят, что шифры ненадёжны, поскольку им нельзя доверять, то, очевидно, смешивают два разных понятия - доверие и надёжность.

Но грамотно сконструированные (и не имеющие лазеек для спецслужб) шифры-то в действительности НАДЁЖНЫ, о чём и говорит пример тройного DES, использованного одним из строителей отечественных пирамид С.П. Мавроди (кстати, математиком по образованию). Другое дело, что и такие шифры НЕСТОЙКИ К КОМПРОМЕТАЦИИ, что и путают с НАДЁЖНОСТЬЮ.

Шифр компрометируется подменой или искажением шифротекста. Расшифровка криптограммы при этом необязательна. Заметить подмену или искажение (в отличие от открытого текста) много сложнее. Отсюда и то недоверие, которое отождествляют с ненадёжностью.

Впрочем, для конечного пользователя (тупого юзера) вовсе не обязательно знать столь тонкие различия. Другое дело, когда такой пользователь занимает воинствующее положение, науськиваемый через формирования “общественного” мнения, состоящими на службе у власть придержащих.

В.В. ТЕКИН

(*) По данным генетиков интеллект кодируется Х-хромосомой (иначе женщины не имели бы интеллекта вовсе), присутствующей у женщин в двух XX экземплярах (по одной от каждого из родителей). У мужчин также две хромосомы XY: X - от матери и Y - от отца; причём последняя сегодня считается генетически порочной и деградирующей (не слабо, в конце концов...). Потому по мужской линии интеллект передаётся только через поколение от дедов к внукам. А на детях природа отдыхает. В критических (и, вообще, во всех нестандартных) ситуациях в женщинах включаются сразу оба интеллекта. “Во здорово!” - скажет кто-то не подумавши. Всё бы ничего, да только один из этих интеллектов едет влево, другой - вправо, ну а их носитель нарушает закон и убивает людей... Натурально-с при управлении автомобилем. (Прим. авт.)

Популярные книги

Кодекс Охотника. Книга XXIII

Винокуров Юрий
23. Кодекс Охотника
Фантастика:
боевая фантастика
попаданцы
5.00
рейтинг книги
Кодекс Охотника. Книга XXIII

Кодекс Охотника. Книга XXIV

Винокуров Юрий
24. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга XXIV

Муж на сдачу

Зика Натаэль
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Муж на сдачу

Особняк Ведьмы. Том 1

Дорничев Дмитрий
1. Особняк
Фантастика:
фэнтези
юмористическое фэнтези
аниме
5.00
рейтинг книги
Особняк Ведьмы. Том 1

Идеальный мир для Лекаря 4

Сапфир Олег
4. Лекарь
Фантастика:
фэнтези
юмористическая фантастика
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 4

Власть силы-1

Зыков Виталий Валерьевич
5. Дорога домой
Фантастика:
фэнтези
8.11
рейтинг книги
Власть силы-1

Сердце Дракона. Предпоследний том. Часть 1

Клеванский Кирилл Сергеевич
Сердце дракона
Фантастика:
фэнтези
5.00
рейтинг книги
Сердце Дракона. Предпоследний том. Часть 1

Смертник из рода Валевских. Книга 1

Маханенко Василий Михайлович
1. Смертник из рода Валевских
Фантастика:
фэнтези
рпг
аниме
5.40
рейтинг книги
Смертник из рода Валевских. Книга 1

Не грози Дубровскому! Том V

Панарин Антон
5. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том V

Сахар на дне

Малиновская Маша
2. Со стеклом
Любовные романы:
современные любовные романы
эро литература
7.64
рейтинг книги
Сахар на дне

Огненный князь

Машуков Тимур
1. Багряный восход
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Огненный князь

Не грози Дубровскому! Том IX

Панарин Антон
9. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том IX

Сфирот

Прокофьев Роман Юрьевич
8. Стеллар
Фантастика:
боевая фантастика
рпг
6.92
рейтинг книги
Сфирот

Если твой босс... монстр!

Райская Ольга
Любовные романы:
любовно-фантастические романы
5.50
рейтинг книги
Если твой босс... монстр!