Газета "Своими Именами" №18 от 21.12.2010
Шрифт:
К чему бы это? Да к тому, что дотошных радиолюбителей всегда интересовали не только проблемы установления связи на запредельных расстояниях, особенности распространения радиоволн, но и лежащие в их основе тривиальные радионаблюдения, часто пересекающиеся с интересами спецслужб. Беда лишь в том, что не желают радиолюбители сообщать кому надо и что надо, например, о повышении активности радиообмена в той или иной части земного шара или хотя бы отдельного квартала г. Москвы.
Некоторые радионаблюдатели конструируют, адаптируют или переделывают связную аппаратуры под каналы мобильной связи. Создают аппаратные и программные средства для автоматического перехвата мобильного трафика и его расшифровки. Причём иногда извлекают из того
Результатом является криминализация эфира. Увы, с обеих сторон. И нельзя быть абсолютно уверенным, что в такой ситуации не пострадают “законопослушные” граждане, что и показывают многочисленные примеры с международными правозащитными организациям, а теперь и с Интернетом. И снова приходится браться за шифры и всё потому, что нет веры официальным государственным органам, а значит, и самому этому государству...
По роду своей деятельности мне, например, приходится анализировать программные и аппаратные ошибки. Причём из первых я бы отдельно выделил системные и операторские ошибки.
При этом часто получается, что причиной системных и аппаратных ошибок являются неоглашаемые производителями и разработчиками аномалии, относительно которых они же сами пишут, что некоторые сведения (не указывая какие именно) представляют коммерческую тайну и могут быть предоставлены лишь при условии их неразглашения. Простите, а что прикажете делать мне?
Включать такие описания в открытом виде в производственные отчёты, очевидно, нельзя. Но и не включать тоже нельзя, ибо эффективным россиянским собственникам тогда непонятно, чем же занимается их наёмный работник. Выход был найден в шифровании подобных фрагментов отчёта с приписочкой, что ключ расшифровывания будет немедленно предоставлен под гарантии отсутствия уголовного преследования за разглашение коммерческой тайны иностранных собственников (предусмотренное международными договорами Эрэфии - вспомните дело школьного директора Поносова). Теперь вопрос на засыпочку - а как вы сможете дать такие гарантии?
Применительно к радиоделу проблема шифров высветила ещё одну совершенно неожиданную сторону. Речь идёт о передаче сигналов по зашумлённому каналу связи. Аналогами модуляции и детектирования (демодуляции) сигналов здесь выступают процедуры зашифровывания и расшифровывания, а аналогом шума в канале связи служат случайное (или преднамеренное) искажение отдельных битов.
В радиосвязи известно, что отношение сигнал/шум на выходе канала (после демодуляции) нелинейным образом зависит от аналогичного отношения сигнал/шум на входе канала связи. Это так называемый “пороговый эффект”, с которым нередко сталкиваются и абоненты мобильной связи. Так вот, эффект этот оказывается сродни некорректно поставленным задачам, впервые изученных академиком А.Н.Тихоновым, разработавшем методы регуляризации таких задач. Суть некорректности состоит в переходе от разрешимости к неразрешимости задачи при незначительной модификации некоторых параметров.
С другой стороны, мы знаем, что внесение искажения только в один бит шифропоследовательности может привести при расшифровывании к искажению конечной группы битов, включающей и данный, или к искажению всех битов, начиная с некоторого предшествующего или совпадающего с данным. Но это и есть “пороговый эффект”, или некорректность по А.Н. Тихонову, что называется, в чистом виде.
Достоинство криптографии здесь в том, что она позволяет на очень простых примерах шифров увидеть сам механизм “порогового эффекта”, который напрямую оказывается связанным с “зацеплением” битов. В радиотехнике “зацепление” образуется взаимодействием гармонических составляющих сигнала и шума, дающих эффект “последействия”. Целенаправленное конструирование, или, как говорят, синтез шифров,
Причём в криптографии это обычное, в высшей степени заурядное дело, тогда как конструирование методов модуляции и демодуляции сигнала в радиотехнике считается чем-то из ряда вон выходящим. И всё это потому, что переход от криптографии к радиотехнике даётся нелегко и, как показывают наблюдения, далеко не каждому. От того-то нам и жужжат во все уши о каких-то немыслимых чудесах, ожидающих нас при переходе на технику цифрового радио- и телевещания.
Прежде чем говорить такое борцам за открытость эфира не мешает ознакомиться и с криптографией, а заодно и понять, что передавать в эфир, надо не просто данные, т.е. специально надёрганные факты, а действительно информацию...
Известно, что самая опасная ложь та, что содержит 99% правды. В этом смысле современная ложь неопасна, т.к. на 99% состоит из неправды. И если вы пытаетесь извлекать из такой лжи возможно содержащуюся в ней правду, то вы либо крутой профессионал, либо вам срочно нужна консультация психиатра. Ну а консультировать они умеют...
Кстати, возражения о принципиальном различии непрерывного (аналогового) и дискретного (цифрового) сигнала с математической точки зрения абсолютно несостоятельны. Существуют и интеграл А.Л. Лебега, и фактически открытые ещё О. Хевисайдом обобщённые функции (в общем-то, и функциями не являющиеся). Математический аппарат работает и здесь вполне безупречно, только вот переход туда-сюда-обратно даётся, ох, с каким трудом.
Да и сама система инженерного образования нацелена максимум на идеологический уровень, а дотянуться до методологии дано далеко не каждому. А те, кто дотягивается, не станут бранить криптографию и ею занимающихся только за то, что такую деятельность почти невозможно проконтролировать, когда повластвовать, ой, как иногда хочется.
Надо бы ещё сказать о надёжности шифров, относительно которой бытуют прямо противоположные мнения. Когда говорят, что шифры ненадёжны, поскольку им нельзя доверять, то, очевидно, смешивают два разных понятия - доверие и надёжность.
Но грамотно сконструированные (и не имеющие лазеек для спецслужб) шифры-то в действительности НАДЁЖНЫ, о чём и говорит пример тройного DES, использованного одним из строителей отечественных пирамид С.П. Мавроди (кстати, математиком по образованию). Другое дело, что и такие шифры НЕСТОЙКИ К КОМПРОМЕТАЦИИ, что и путают с НАДЁЖНОСТЬЮ.
Шифр компрометируется подменой или искажением шифротекста. Расшифровка криптограммы при этом необязательна. Заметить подмену или искажение (в отличие от открытого текста) много сложнее. Отсюда и то недоверие, которое отождествляют с ненадёжностью.
Впрочем, для конечного пользователя (тупого юзера) вовсе не обязательно знать столь тонкие различия. Другое дело, когда такой пользователь занимает воинствующее положение, науськиваемый через формирования “общественного” мнения, состоящими на службе у власть придержащих.
В.В. ТЕКИН
(*) По данным генетиков интеллект кодируется Х-хромосомой (иначе женщины не имели бы интеллекта вовсе), присутствующей у женщин в двух XX экземплярах (по одной от каждого из родителей). У мужчин также две хромосомы XY: X - от матери и Y - от отца; причём последняя сегодня считается генетически порочной и деградирующей (не слабо, в конце концов...). Потому по мужской линии интеллект передаётся только через поколение от дедов к внукам. А на детях природа отдыхает. В критических (и, вообще, во всех нестандартных) ситуациях в женщинах включаются сразу оба интеллекта. “Во здорово!” - скажет кто-то не подумавши. Всё бы ничего, да только один из этих интеллектов едет влево, другой - вправо, ну а их носитель нарушает закон и убивает людей... Натурально-с при управлении автомобилем. (Прим. авт.)