Чтение онлайн

на главную

Жанры

Газета "Своими Именами" №18 от 21.12.2010
Шрифт:

К чему бы это? Да к тому, что дотошных радиолюбителей всегда интересовали не только проблемы установления связи на запредельных расстояниях, особенности распространения радиоволн, но и лежащие в их основе тривиальные радионаблюдения, часто пересекающиеся с интересами спецслужб. Беда лишь в том, что не желают радиолюбители сообщать кому надо и что надо, например, о повышении активности радиообмена в той или иной части земного шара или хотя бы отдельного квартала г. Москвы.

Некоторые радионаблюдатели конструируют, адаптируют или переделывают связную аппаратуры под каналы мобильной связи. Создают аппаратные и программные средства для автоматического перехвата мобильного трафика и его расшифровки. Причём иногда извлекают из того

и немалую материальную выгоду, передавая полученные данные явно криминальным структурам (ведь средства на модернизацию аппаратуры откуда-то надо брать, а спецорганы такого рода услуги пока не оказывают).

Результатом является криминализация эфира. Увы, с обеих сторон. И нельзя быть абсолютно уверенным, что в такой ситуации не пострадают “законопослушные” граждане, что и показывают многочисленные примеры с международными правозащитными организациям, а теперь и с Интернетом. И снова приходится браться за шифры и всё потому, что нет веры официальным государственным органам, а значит, и самому этому государству...

По роду своей деятельности мне, например, приходится анализировать программные и аппаратные ошибки. Причём из первых я бы отдельно выделил системные и операторские ошибки.

При этом часто получается, что причиной системных и аппаратных ошибок являются неоглашаемые производителями и разработчиками аномалии, относительно которых они же сами пишут, что некоторые сведения (не указывая какие именно) представляют коммерческую тайну и могут быть предоставлены лишь при условии их неразглашения. Простите, а что прикажете делать мне?

Включать такие описания в открытом виде в производственные отчёты, очевидно, нельзя. Но и не включать тоже нельзя, ибо эффективным россиянским собственникам тогда непонятно, чем же занимается их наёмный работник. Выход был найден в шифровании подобных фрагментов отчёта с приписочкой, что ключ расшифровывания будет немедленно предоставлен под гарантии отсутствия уголовного преследования за разглашение коммерческой тайны иностранных собственников (предусмотренное международными договорами Эрэфии - вспомните дело школьного директора Поносова). Теперь вопрос на засыпочку - а как вы сможете дать такие гарантии?

Применительно к радиоделу проблема шифров высветила ещё одну совершенно неожиданную сторону. Речь идёт о передаче сигналов по зашумлённому каналу связи. Аналогами модуляции и детектирования (демодуляции) сигналов здесь выступают процедуры зашифровывания и расшифровывания, а аналогом шума в канале связи служат случайное (или преднамеренное) искажение отдельных битов.

В радиосвязи известно, что отношение сигнал/шум на выходе канала (после демодуляции) нелинейным образом зависит от аналогичного отношения сигнал/шум на входе канала связи. Это так называемый “пороговый эффект”, с которым нередко сталкиваются и абоненты мобильной связи. Так вот, эффект этот оказывается сродни некорректно поставленным задачам, впервые изученных академиком А.Н.Тихоновым, разработавшем методы регуляризации таких задач. Суть некорректности состоит в переходе от разрешимости к неразрешимости задачи при незначительной модификации некоторых параметров.

С другой стороны, мы знаем, что внесение искажения только в один бит шифропоследовательности может привести при расшифровывании к искажению конечной группы битов, включающей и данный, или к искажению всех битов, начиная с некоторого предшествующего или совпадающего с данным. Но это и есть “пороговый эффект”, или некорректность по А.Н. Тихонову, что называется, в чистом виде.

Достоинство криптографии здесь в том, что она позволяет на очень простых примерах шифров увидеть сам механизм “порогового эффекта”, который напрямую оказывается связанным с “зацеплением” битов. В радиотехнике “зацепление” образуется взаимодействием гармонических составляющих сигнала и шума, дающих эффект “последействия”. Целенаправленное конструирование, или, как говорят, синтез шифров,

предоставляет и средства управления “пороговым эффектом”. Такой приём, очевидно, применим и к радиотехническим сигналам.

Причём в криптографии это обычное, в высшей степени заурядное дело, тогда как конструирование методов модуляции и демодуляции сигнала в радиотехнике считается чем-то из ряда вон выходящим. И всё это потому, что переход от криптографии к радиотехнике даётся нелегко и, как показывают наблюдения, далеко не каждому. От того-то нам и жужжат во все уши о каких-то немыслимых чудесах, ожидающих нас при переходе на технику цифрового радио- и телевещания.

Прежде чем говорить такое борцам за открытость эфира не мешает ознакомиться и с криптографией, а заодно и понять, что передавать в эфир, надо не просто данные, т.е. специально надёрганные факты, а действительно информацию...

Известно, что самая опасная ложь та, что содержит 99% правды. В этом смысле современная ложь неопасна, т.к. на 99% состоит из неправды. И если вы пытаетесь извлекать из такой лжи возможно содержащуюся в ней правду, то вы либо крутой профессионал, либо вам срочно нужна консультация психиатра. Ну а консультировать они умеют...

Кстати, возражения о принципиальном различии непрерывного (аналогового) и дискретного (цифрового) сигнала с математической точки зрения абсолютно несостоятельны. Существуют и интеграл А.Л. Лебега, и фактически открытые ещё О. Хевисайдом обобщённые функции (в общем-то, и функциями не являющиеся). Математический аппарат работает и здесь вполне безупречно, только вот переход туда-сюда-обратно даётся, ох, с каким трудом.

Да и сама система инженерного образования нацелена максимум на идеологический уровень, а дотянуться до методологии дано далеко не каждому. А те, кто дотягивается, не станут бранить криптографию и ею занимающихся только за то, что такую деятельность почти невозможно проконтролировать, когда повластвовать, ой, как иногда хочется.

Надо бы ещё сказать о надёжности шифров, относительно которой бытуют прямо противоположные мнения. Когда говорят, что шифры ненадёжны, поскольку им нельзя доверять, то, очевидно, смешивают два разных понятия - доверие и надёжность.

Но грамотно сконструированные (и не имеющие лазеек для спецслужб) шифры-то в действительности НАДЁЖНЫ, о чём и говорит пример тройного DES, использованного одним из строителей отечественных пирамид С.П. Мавроди (кстати, математиком по образованию). Другое дело, что и такие шифры НЕСТОЙКИ К КОМПРОМЕТАЦИИ, что и путают с НАДЁЖНОСТЬЮ.

Шифр компрометируется подменой или искажением шифротекста. Расшифровка криптограммы при этом необязательна. Заметить подмену или искажение (в отличие от открытого текста) много сложнее. Отсюда и то недоверие, которое отождествляют с ненадёжностью.

Впрочем, для конечного пользователя (тупого юзера) вовсе не обязательно знать столь тонкие различия. Другое дело, когда такой пользователь занимает воинствующее положение, науськиваемый через формирования “общественного” мнения, состоящими на службе у власть придержащих.

В.В. ТЕКИН

(*) По данным генетиков интеллект кодируется Х-хромосомой (иначе женщины не имели бы интеллекта вовсе), присутствующей у женщин в двух XX экземплярах (по одной от каждого из родителей). У мужчин также две хромосомы XY: X - от матери и Y - от отца; причём последняя сегодня считается генетически порочной и деградирующей (не слабо, в конце концов...). Потому по мужской линии интеллект передаётся только через поколение от дедов к внукам. А на детях природа отдыхает. В критических (и, вообще, во всех нестандартных) ситуациях в женщинах включаются сразу оба интеллекта. “Во здорово!” - скажет кто-то не подумавши. Всё бы ничего, да только один из этих интеллектов едет влево, другой - вправо, ну а их носитель нарушает закон и убивает людей... Натурально-с при управлении автомобилем. (Прим. авт.)

Поделиться:
Популярные книги

Если твой босс... монстр!

Райская Ольга
Любовные романы:
любовно-фантастические романы
5.50
рейтинг книги
Если твой босс... монстр!

Ведьмак (большой сборник)

Сапковский Анджей
Ведьмак
Фантастика:
фэнтези
9.29
рейтинг книги
Ведьмак (большой сборник)

Прометей: Неандерталец

Рави Ивар
4. Прометей
Фантастика:
героическая фантастика
альтернативная история
7.88
рейтинг книги
Прометей: Неандерталец

Охота на попаданку. Бракованная жена

Герр Ольга
Любовные романы:
любовно-фантастические романы
5.60
рейтинг книги
Охота на попаданку. Бракованная жена

Попаданка в академии драконов 2

Свадьбина Любовь
2. Попаданка в академии драконов
Любовные романы:
любовно-фантастические романы
6.95
рейтинг книги
Попаданка в академии драконов 2

Приручитель женщин-монстров. Том 12

Дорничев Дмитрий
12. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 12

Боги, пиво и дурак. Том 3

Горина Юлия Николаевна
3. Боги, пиво и дурак
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Боги, пиво и дурак. Том 3

Физрук: назад в СССР

Гуров Валерий Александрович
1. Физрук
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Физрук: назад в СССР

Студиозус

Шмаков Алексей Семенович
3. Светлая Тьма
Фантастика:
юмористическое фэнтези
городское фэнтези
аниме
5.00
рейтинг книги
Студиозус

Шесть тайных свиданий мисс Недотроги

Суббота Светлана
Любовные романы:
любовно-фантастические романы
эро литература
7.75
рейтинг книги
Шесть тайных свиданий мисс Недотроги

Идеальный мир для Лекаря 22

Сапфир Олег
22. Лекарь
Фантастика:
юмористическое фэнтези
аниме
фэнтези
5.00
рейтинг книги
Идеальный мир для Лекаря 22

Моя (не) на одну ночь. Бесконтрактная любовь

Тоцка Тала
4. Шикарные Аверины
Любовные романы:
современные любовные романы
7.70
рейтинг книги
Моя (не) на одну ночь. Бесконтрактная любовь

Калибр Личности 1

Голд Джон
1. Калибр Личности
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Калибр Личности 1

Сильнейший ученик. Том 2

Ткачев Андрей Юрьевич
2. Пробуждение крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Сильнейший ученик. Том 2