Журнал «Компьютерра» №43 от 22 ноября 2005 года - Страница 4

Изменить размер шрифта:
К новым рубежам

Установлено сразу два рекорда в области вычислительной криптографии. Германские математики решили очередную задачу из списка «Вызовов RSA», - им удалось разложить на множители число длиной 640 бит. А спустя неделю из Франции пришло известие о вычислении дискретных логарифмов для чисел длиной 613 бит. Вычислительная сложность этих задач лежит в основе главных криптографических алгоритмов с открытым ключом (RSA и Диффи-Хеллмана соответственно), поэтому новые результаты очень важны для оценки стойкости криптосхем, повсеместно применяемых ныне для защиты информации.

Число RSA-640 было факторизовано сотрудниками BSI, германского Федерального агентства безопасности инфотехнологий. Этой же команде, заметим, принадлежат и несколько предыдущих рекордов - разложение на множители чисел RSA-200 и RSA-576. Для нахождения делителей, как и прежде, применялся традиционный алгоритм числового решета (general number field sieve), а вычисления первого этапа, «просеивания», были организованы на базе распределенной системы компьютеров Боннского университета, Института Макса Планка в Бонне и Института экспериментальной математики в Эссене (три месяца неустанной работы восьмидесяти процессоров Opteron 2,2 ГГц). Второй важный этап алгоритма, «матричный», то есть собственно поиск уникальной пары делителей числа, занял полтора месяца. По условиям конкурса «Вызов RSA», учрежденного американской компанией RSA Security, немцы получат денежный приз в размере 20 тысяч долларов. В списке этого конкурса осталось еще шесть позиций - от RSA-704 до RSA-2048, причем по мере усложнения задачи будет расти и вознаграждение - от 30 до 200 тысяч долларов.

За орешек, который разгрызли французские математики, никаких призов не полагалось, однако это ничуть не умаляет ценности достигнутого ими результата. Новый рекорд в решении проблем дискретного логарифмирования установлен совместными усилиями исследователей оборонного ведомства DGA (Delegation Generale de l’Armement) и университета Versailles-Saint Quentin. Для вычисления логарифмов над полем Галуа GF (2613) был использован новый суперкомпьютерный кластер TeraNova, собранный на основе серверов NovaScale компании Bull. Подобно тому, как отыскание делителей больших чисел важно для вскрытия ключей RSA, вычисление дискретных логарифмов столь же критично при нахождении ключей криптоалгоритма Диффи-Хеллмана. Работа французов продемонстрировала, что при нынешних вычислительных мощностях стала вполне решаемой и неподъемная прежде задача логарифмирования чисел длиной 613 бит. 64-процессорному фрагменту суперкластера TeraNova (двадцать серверов, каждый по шестнадцать процессоров Intel Itanium 2) на отыскание решения потребовалось тринадцать дней.

В своей полной конфигурации кластер TeraNova обеспечивает производительность 2 Тфлопс и ныне функционирует как элемент более крупного кластера [email protected] в рамках международного проекта высокопроизводительных вычислений [email protected] HPC, цель которого - решение суперкомпьютерных задач моделирования в интересах науки и промышленности. - Б.К.

Слухи и факты о магнитных ключах
Журнал «Компьютерра» №43 от 22 ноября 2005 года - pic_6.jpg

На проходившей в Нью-Йорке международной выставке гостиничного и ресторанного хозяйства - International Hotel/Motel and Restaurant Show 2005 - наибольший интерес ИТ-прессы вызвала явно обозначившаяся тенденция к замене широко распространенных ключей на основе пластиковых карт с магнитной полоской. Совпадающие по формату с кредитными карточками, такие ключи начали применять в электронных замках номеров отелей с середины 1980-х годов, и к настоящему времени в США, к примеру, подобными замками оборудованы 80% гостиниц. Дешевые (менее 10 центов) и легко перепрограммируемые перед заселением очередного постояльца, пластиковые карточки оказались гораздо удобнее традиционных металлических ключей.

Очевидные преимущества, казалось, сулили новой технологии долгую жизнь, однако в конце 1990-х годов случился конфуз. В Интернете начала стремительно распространяться информация о том, что администрация отелей заносит в магнитную полоску карты не только необходимую для замка информацию (номер комнаты, код срабатывания, дата въезда и выезда), но и совершенно ненужные здесь персональные данные о жильце, такие как имя-фамилия, домашний адрес и даже реквизиты кредитки. За прошедшие с той поры годы этот тревожный слух возникал и будоражил сетевую общественность неоднократно, хотя источник информации всякий раз оказывался довольно мутным, типа «один знакомый с кард-ридером селился в разных отелях и смотрел, что прописывают ему в карточку ключа». Представители гостиничной индустрии иногда пытались опровергнуть подобные слухи и домыслы, заверяя, что база регистрации постояльцев у них вообще не связана с сетью, управляющей доступом в номера. Однако компьютерные системы в разных отелях, как известно, разные, и «чистые» ключи в одной гостинице - вовсе не гарантия порядка во всех остальных…

Как бы то ни было, на серьезных сайтах, посвященных ИТ-безопасности, так и не появилось по этой проблеме ни одного серьезного исследования, где были бы названы отели, практикующие подобного рода вещи. Тем не менее слухи о прописывании в ключи информации, компрометирующей приватность постояльцев, оказались на редкость живучими и в конце концов до того обеспокоили гостиничную индустрию, что пластиковые ключи с магнитной полоской (хоть и не отслужившие свое) начинают в массовых количествах заменять более современными технологиями. В качестве альтернатив выступают смарт-карты, бесконтактные RFID-ключи и замки, реагирующие на отпечаток пальца (или другую биометрическую информацию). Теоретически любой новый ключ на основе чипа с памятью может точно так же содержать личные данные о жильце, как и магнитная полоска пластиковой карты. Однако считать и декодировать их гораздо труднее. Да и вряд ли эти сведения там появятся, если верить администрации отелей, заверяющей, что нет ни смысла, ни выгоды вносить в ключи данные о постояльцах. - Б.К.

Загляни в карман ближнему своему

Пиратский рынок «порадовал» новым хитом - базой данных «Налоговая инспекция 2004», содержащей подробные сведения о доходах физических лиц Москвы и Московской области. Всего за полторы тысячи рублей вы можете заглянуть в карман не просто ближнему, но самому высокопоставленному ближнему, на выбор. В их числе видные политические деятели, поп-звезды, ученые, бизнесмены… Всего база насчитывает около 10 млн. справок о доходах за 2004 год с помесячной разбивкой, сведениями о местах работы, реквизитами и адресами налогоплательщиков.

Сегодня у пиратов можно купить практически любую информацию из закрытых государственных сетей. Лотки «Митька» и «Горбушки» пестрят базами данных Центробанка, ГИБДД, БТИ, ГТК, Пенсионного фонда. Более того, продавцы за умеренную плату обещают регулярные обновления и техническую поддержку. Ясно, что дело поставлено на поток и что это серьезный бизнес, который не может оставаться незамеченным правоохранительными органами. Однако не пытайтесь припомнить хотя бы одно раскрытое преступление.

Современные технологии позволяют обнаружить источник утечки, равно как и продавца, в течение одного рабочего дня. Тем более что есть статья 183 УК («Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну»). Напрашивается банальный вопрос: почему государственные органы ничего не предпринимают? Благодаря их бездействию сейчас практически каждый житель страны как облупленный на ладони у преступников: все данные о нем можно узнать за гроши. В случае подобных скандалов западные традиции предполагают отставку ответственных чиновников, а восточные - так и вовсе харакири. У нас же в общем доступе регулярно появляются все новые и новые базы. Страшно представить, насколько мы станем уязвимыми после реализации мегапроекта СПУН (Система персонального учета населения), в котором будут объединены все без исключения сведения о каждом жителе страны.

Оригинальный текст книги читать онлайн бесплатно в онлайн-библиотеке Knigger.com