Secretos de criptografía

25
Con el desarrollo de las comunicaciones y tecnologías modernas, la criptografía, es decir, una forma de codificar la información usando ciertos algoritmos, ha encontrado una amplia aplicación en la vida cotidiana: en el flujo de documentos electrónicos, pagos web, canales de comunicación, etc. Pero incluso los antiguos pensaron cómo esconderse Forasteros la información correcta. Uno de los primeros en historias Los dispositivos auxiliares se convirtieron en una ermita, inventada en la antigua Esparta griega en forma de una varita simple para el intercambio de cifrado. A medida que se desarrolló la ciencia, aparecieron los algoritmos matemáticos, pero todos permanecieron vulnerables, especialmente después de la invención del análisis de frecuencia en el siglo noveno. Sólo en el siglo XV, el arquitecto y teórico italiano de las artes, Leon Battista Alberti, desarrolló el concepto de fuentes polialfabéticas, gracias a las cuales la defensa se trasladó a un nivel cualitativamente nuevo. También inventó una máquina de cifrado en forma de dos discos, en los que se inscribieron letras y números.

Posteriormente, dichos mecanismos de encriptación aparecieron como el tablero cuadrado de Tritemius, el cifrado de disco de Thomas Jefferson, etc. En el siglo XX, la complejidad de las máquinas aumentó en un orden de magnitud, y se convirtieron en electromecánicos de rotor. Las más famosas son Lorenz y Enigma, cuyas modificaciones fueron utilizadas por Alemania en el 1917 - 1945, el American Sigaba y el British Typex. Tenga en cuenta que la ruptura del cifrado Enigma, así como los códigos militares japoneses, fue una contribución importante a la victoria aliada en la Segunda Guerra Mundial.

Secretos de criptografíaEste avance en la ciencia criptográfica ocurrió con el advenimiento de las computadoras capaces de dividir la información en bits. Dichos sistemas pueden estar sujetos a piratería, pero en la mayoría de los casos los costos de tiempo no se justifican. Las computadoras permitieron cifrar cualquier dato que pueda representarse en forma binaria digital, en contraste con los cifrados clásicos, destinados solo para textos escritos. Esto condujo a la inadecuación de los métodos lingüísticos de criptoanálisis, ya que los cifrados por computadora se caracterizan por trabajar con secuencias de bits (posiblemente agrupados en bloques) sin las letras y los números tradicionales.

Los cifrados modernos de alta calidad suelen ser demasiado difíciles para los criptoanalistas, ya que la piratería requiere cada vez más esfuerzo. En medio de 70, aparecieron sistemas criptográficos asimétricos, que generalmente no requieren que las partes transmitan la clave secreta. En el libro de Whitfield Diffie y Martin Hellman, "Nuevas direcciones en la criptografía moderna", publicado en 1976, se formularon por primera vez los principios de dicho intercambio de información cifrada. La criptografía asimétrica ha abierto varias áreas de aplicación nuevas, como los sistemas de firma digital electrónica y el dinero electrónico.

Las tareas principales de la criptografía práctica son ahora la protección del correo electrónico, los pagos y las redes privadas, la creación y el uso de portadores de información clave, la firma digital electrónica, la identificación y la autenticación. Dicha multitud de tareas se resuelve mediante la protección de información criptográfica (CIPS) como una combinación de hardware y (o) componentes de software.

Los medios modernos de protección de la información utilizados en las estructuras de poder se incluyen en la categoría de hardware electrónico y equipos de software. En la mayoría de los casos, se basa en transformaciones criptográficas directas e inversas de la información misma o del acceso a la misma. La creación de dicho equipo es un problema multifacético que requiere la resolución de problemas técnicos, de criptografía y de organización y técnicos. Establecen el aspecto técnico de casi todos los componentes de hardware y software del sistema de protección de la información. Además, estas soluciones predeterminan la eficiencia de operación de todos los equipos en términos de cifrado / descifrado directo, asegurando la confiabilidad de la información, asegurando la integridad y controlando el acceso solo a los funcionarios autorizados.

Los equipos electrónicos para la protección de la información se pueden utilizar individualmente o en el modo de servicio de grupo de los suscriptores de una red protegida. En cualquier caso, el equipo debe tener un sistema de seguridad unificado y todos sus componentes: compatibilidad criptográfica.

Por razones obvias, el mercado de herramientas de cifrado en el espacio postsoviético no es muy público ni abierto. Según los datos disponibles, presenta principalmente productos de Rusia, innovaciones técnicas del proyecto SINCGARS (EE.UU.), así como productos de Rohde & Schwarz, Motorola, Sectera, Cripto AG. En términos de protección criptográfica de la información transmitida a través de los canales de comunicación, se pueden distinguir cuatro soluciones de diseño fundamentalmente diferentes.

En el primer caso, el equipo se crea en forma de un bloque autónomo de protección criptográfica, al que se conectan las instalaciones de comunicación analógica y digital, para almacenar datos que no tienen sus propios componentes de seguridad. Cuando se transmite información de voz en el bloque, se realiza la pre-digitalización y la compresión (conversión de voz), luego la información se empaqueta, se cifra, se codifica a partir de la interferencia y se transmite a un canal de radio o cable. Al recibir información de voz, las operaciones se realizan en orden inverso. Enviar, recibir o almacenar datos solo requiere que los datos se dividan en bloques.

Cada copia del bloque de dicho equipo está sujeta a la contabilidad individual como un medio técnico para proporcionar una comunicación o encriptación segura. Un ejemplo de este tipo de equipo es el producto ruso T-230-1A, que se vende a países que tienen comunicaciones analógicas en sus fuerzas armadas.

Un principio similar se aplica en el equipo de clasificación TSEK / KY-57, que fue desarrollado como parte del proyecto SINCGARS y actualmente está en servicio con el Ejército de los EE. UU. El equipo proporciona cifrado / descifrado externo (no INCOM) de información de voz y datos transmitidos a través de estaciones de radio a bordo: RT-1439, AN / ARC-201 A (V), AN / ARC-210 (V), AN / ARC-222. Todos los dispositivos de radio de la familia SINCGARS mantienen una única interfaz de compatibilidad criptográfica AN / PSC-2.

La segunda variante de la solución constructiva es la construcción de equipos en forma de un módulo criptográfico que se inserta en cualquier transceptor externo o equipo de cifrado. Si llevamos todas las interfaces constructivas e informativas del módulo a un solo estándar, entonces será posible aplicarlo en muchos medios de comunicaciones por cable y radio, así como en técnicas de precifrado. Notamos aquí que el equipo en el que se implanta el módulo debe poder controlar el módulo criptográfico y mostrar las señales de indicación de sus estados. En la estación de radio portátil AN / PRC-119 / A y en las estaciones de radio móvil AN / VRS-88 (89, 90, 91, 92) / A del proyecto SINCGARS, esta variante se denomina interna (INCOM). Los módulos de cifrado AN / PSC-2 son compatibles con el equipo de cifrado de canal TSEK / KY-57.

La compañía alemana Rohde & Schwarz en 2004 anunció el lanzamiento de su propio módulo criptográfico incorporado. Este es un producto de doble uso, es decir, puede usarse en tecnología de comunicaciones militares, como una estación de radio multibanda MR-3000 y "en la vida civil", por ejemplo, en un teléfono móvil TopSec GSM. Este teléfono fue creado sobre la base del entonces extendido modelo Siemens S35i.

Al utilizar una combinación de dos algoritmos de cifrado, el módulo era muy seguro. Se utiliza un algoritmo de cifrado asimétrico para asegurar un acuerdo de clave de sesión entre dos suscriptores. En otras palabras, las claves se generan en los teléfonos de ambos suscriptores de acuerdo con el algoritmo asimétrico de Diffie-Hellman, como resultado se crea un número único para ellos, que se utiliza como clave. A su vez, el algoritmo simétrico protege el habla digitalizada. El funcionamiento exitoso presupone el uso de equipos en el lado receptor con un criptomódulo similar (teléfono móvil TopSec GSM o teléfono Rohde & Schwarz ELCRODAT 6.2 ISDN).

El tercer tipo: los esquemas de clasificación se ensamblan en una placa separada y se convierten en parte integral de los medios de comunicación o encriptación (radio o teléfono). Funcionalmente, esta opción difiere de la segunda ligeramente. Si la placa está unificada, entonces puede ser utilizada simplemente en varios medios digitales. Y si no se elimina, entonces cada copia de un equipo externo está sujeta a la contabilidad individual como medio de comunicación secreta o cifrado. Este tipo también se utiliza en la tecnología de comunicación del proyecto SINCGARS.

Finalmente, la cuarta opción: los componentes criptográficos de circuito y software se mezclan completamente con otras unidades funcionales del dispositivo, de modo que ni siquiera se asignan a placas y módulos separados. Este esquema proporciona las mejores características de masa y dimensiones (a favor de la compacidad) y, como regla general, se utiliza en sistemas corporativos con una composición conservadora de las instalaciones de comunicación. Además, cada copia del equipo utilizado está sujeta a contabilidad individual. En los equipos de seguridad de la información, los llamados algoritmos de bloque se utilizan como algoritmos de cifrado / descifrado. Estos algoritmos operan con bloques de código (combinaciones de códigos) de cierta longitud, en los que se corta (disecciona) la información inicial.

Entre los algoritmos conocidos de cifrado / descifrado para aplicaciones masivas se encuentran DES, IDEA, Rijndael, AES, GOST 28147-89. También se utilizan sus modificaciones, así como otros algoritmos, incluidos los que no están publicados en la prensa y no están estandarizados.

La fuerza de los algoritmos está determinada por la longitud de las claves de cifrado. En el algoritmo DES, son bits 64, en bits IDEA - 128. El algoritmo de Rijndeal utiliza longitudes de clave variables en incrementos de bits 32, en AES, en general, se utilizan tres gradaciones de clave con longitudes de bits 128, 192 y 256. El algoritmo GOST 28147-89 se basa en las claves de la longitud de bits 256. En la misma secuencia, la robustez de los algoritmos aumenta.

Para clasificar todas las combinaciones de códigos posibles para el descubrimiento de claves, y con la ayuda de la famosa supercomputadora INTEL ASCI RED, necesitará: Algoritmo DES - 9,4 h., IDEA - 1,3 X1021 años, GOST 28147-89 - 1,7 X1058 años.

Por lo tanto, el análisis del estado de desarrollo y uso del equipo para la protección de la información muestra que el interés en este tipo de equipo en varios países del mundo se conserva tradicionalmente en los ministerios y departamentos del bloque de poder, así como en los servicios de comunicaciones diplomáticas y gubernamentales. Sin embargo, debido a la gran difusión de comunicaciones de radio móviles entre las estructuras civiles y el público, el problema ha dejado de ser el monopolio exclusivo de las fuerzas armadas, servicios especiales y agencias.

La práctica ha demostrado que, en términos técnicos, en la estructura y los principios de la construcción de herramientas de seguridad de la información, incluidas las herramientas de cifrado / descifrado, para uso militar, especial y civil, hay muchos puntos comunes, con soluciones técnicas individuales que se complementan entre sí de forma orgánica.

La etapa actual del desarrollo de sistemas para la protección de información criptográfica se caracteriza por el uso masivo de varias plataformas de hardware como base material para la construcción de equipos electrónicos de esta categoría y un software avanzado que realiza directamente las funciones de autenticación de funcionarios, verificando la autoridad de su acceso a la información, cifrando / descifrando información y datos de voz. .
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

25 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +2
    11 noviembre 2013 08: 56
    Artículo muy específico. Quizás esta información sea necesaria. Y los secretos ... sí, incluso tienen animales (por ejemplo, un oso hace una copia, es decir, entierra su comida de otros), y la gente siempre tiene secretos y todo lo relacionado con ellos en primer lugar.
    1. Walker1975
      -2
      11 noviembre 2013 21: 38
      Es interesante, pero ¿hay información secreta en Rusia que los Estados Unidos desconocen?
      1. Su-9
        0
        12 noviembre 2013 07: 02
        Estoy seguro de que lo hay. Pero en Ucrania, tal vez no.
        Pensarías que estás escribiendo.
    2. Su-9
      0
      12 noviembre 2013 07: 01
      Y si si
      Es fácil criticar, por supuesto, y espero que los autores quisieran escribir más sobre todo pero fueron detenidos. Pero el artículo es simplemente horrible.
      Caballos-personas mezclados en un montón. Aquí tiene criptomódulos, y sobre sus modelos, y sobre algoritmos, y sobre intercambio de claves, y sobre historia, y eso es todo. Y todo está escrito en oraciones largas y complejas.
      Como resultado, existe un 100% de posibilidades de que aquellos que no sabían nada sobre criptografía solo estuvieran confundidos. Y los que saben, simplemente se encogieron de hombros.
      Lo más interesante es que, de hecho, no hay errores: todo está escrito correctamente, pero es muy confuso.
      Es necesario más cuidadosamente ... (c)
  2. +1
    11 noviembre 2013 09: 22
    El artículo es específico, pero sobre un tema muy importante: quién posee la información, es dueño del mundo.
    1. +2
      11 noviembre 2013 14: 24
      Quiero recordarte que la cosa
      y en criptografía
      y la fiabilidad de la información transmitida
      estos problemas son muy necesarios simplemente en cibernética
      para la fiabilidad de los datos transmitidos
      Totzhe Vinrar o Zip

      Una vez fui golpeado como un milagro
      cuando en la primera conferencia sobre teoría de la probabilidad
      la maestra escribió un mensaje binario en la pizarra
      de nuestros números aleatorizados de la audiencia
      entonces él inmediatamente pintó el algoritmo de codificación
      donde nuestro "mensaje que se puede llamar" no es mucho más largo
      y después de eso propuso borrar algunos ceros y unos
      y luego, con otra fórmula, restauró el original "nuestro mensaje"

      es solo en una institución civil
      ¿Y qué inventaron los seguidores malvados ahora?

      ¿Alguna idea de por qué la última vez por qué tan a menudo se actualiza Skype?
      1. Su-9
        0
        12 noviembre 2013 07: 06
        Sí, no tanto inventado. Los matemáticos piensan. Todos los algoritmos están abiertos para que diferentes dispositivos puedan comunicarse entre sí.
  3. +2
    11 noviembre 2013 09: 55
    En la época soviética, hubo una anécdota: un famoso piloto alemán es capturado. En el campamento se encuentra con su amigo, también piloto (que fue capturado antes). Un amigo le pregunta: "Hans, ¿cómo fuiste el mejor piloto capturado? Willie, no lo sabes pero Los rusos introdujeron un nuevo código. Anteriormente, decían, 12, 17, cubierta, voy a la cola del mensajero y estaba claro para mí. Ahora -Cráneo cubra el punto, ahora seré este diamante pi ******.
    1. +1
      11 noviembre 2013 14: 50
      - Abuelo, dime cómo derribaste un avión alemán.
      -Bueno, digamos que ... no reposté ...
  4. +1
    11 noviembre 2013 10: 09
    Un artículo sobre todo y nada ... El propósito de tal publicación no está claro. ¿Qué se iluminaría? ¿Recopilar una lista de publicaciones? Se presta mucha atención al cifrado, pero esto es solo una pequeña parte de los problemas de la protección criptográfica. ¿Y dónde está la autenticación, la fiabilidad, la autoría?
    Entonces el artículo se llamaría "Secretos de cifrado".
    1. zub46
      0
      11 noviembre 2013 22: 04
      En mi opinión no iluminada, la criptografía. su teoría, generalmente cosas abstrusas. Siempre me sorprendió el talento y la calidad de los cerebros de esos tipos que están haciendo esto.
  5. pahom54
    +4
    11 noviembre 2013 10: 11
    Puso el artículo plus por los esfuerzos de sus autores. Pero, como criptógrafo profesional, puedo decir que el artículo trata DE TODO Y DE CUALQUIER COSA. Para los especialistas con conocimientos, no es de interés, y para los aficionados, en realidad no proporciona información útil.
    Solo puedo decir una cosa: con el advenimiento de las computadoras, especialmente las computadoras personales, el papel del encriptador como tal disminuyó en la medida en que no era ofensivo. Si antes nos enseñaron de 4 a 5 años, hoy cualquier usuario de PC puede recibir capacitación en poco tiempo para usar sistemas de protección.
    Sin embargo, puedo decir otra cosa: el papel de la protección de la información no ha disminuido, y el papel de los científicos criptográficos ha aumentado por el contrario. Como dijo uno de los grandes - Quién posee la información - que posee el mundo. Desafortunadamente, a nuestro negocio moderno no le importan los problemas de seguridad de la información, y por esta razón a menudo incurre en pérdidas incomparables con los costos de protección.
    Recuerdo que en una de sus entrevistas Kaspersky dijo algo como esto: me di cuenta de que no podía convertirme en un buen criptógrafo y, por lo tanto, entré en el campo del desarrollo de la protección de la información ... Heather, error. Todo es exactamente lo contrario.
    Bueno, la necesidad de proteger la información ni siquiera está en duda.
    1. +1
      11 noviembre 2013 10: 59
      ¿Por qué te han enseñado durante cinco años?
      1. Su-9
        0
        12 noviembre 2013 07: 10
        Le enseñaron matemáticas. A saber: Teoría de los números, Álgebra superior, Teoría de los anillos, Matemática computacional.
        Y para comenzar a aprender esto, es necesario que el estudiante al menos aprenda análisis y matemáticas discretas, bueno, tal vez TFDP / TFKP.
        ¿Cuánto crees que se necesita?
        1. 0
          18 noviembre 2013 20: 24
          Todas las matemáticas son un gradiente de cómo una persona simplifica su percepción. Es decir, una persona realiza todo el análisis de forma lineal y secuencial. Ésta es su imperfección. El análisis se puede realizar de forma radial. Esto significa que en el sistema de construcciones matemáticas de un espacio numérico, es decir, un espacio "despejado", es cuando los algoritmos para los cálculos radiales no están duplicados, sino que tienen sus propios algoritmos para todos los vectores. Por tanto, los procesos de cálculo no son paralelos, sino radiales. El problema para los matemáticos es que los propios algoritmos pueden ser sistémicos, en otras palabras, no solo constan de números separados, sino también de sus grupos y series completas. Entonces toda la información se puede registrar no con un código binario, sino con un número real y no en una grabación lineal secuencial, sino en un espacio compacto y no solo en una posición estática, sino también en movimiento, con el posicionamiento de cada código en relación a hitos estructurales o sistemas de coordenadas. Como resultado, en principio, es imposible decodificar tal sistema sin una clave semántica analítica. Es decir, todo es óptimamente simple y completamente efectivo, como el hecho de que la madre que dio a luz al niño deja de comprenderlo completamente a medida que crece. Es más fácil para ella sentirlo, que también es una comunicación informativa bidireccional.
          No recomiendo leer esta información a aquellos que están tratando de rehacer todo a su manera de antemano. Los cerebros empezarán a "fumar". Solo hay un vector de cognición: abrirse al conocimiento, pero no llegar a algo.
          Este método de computación de alto rendimiento era conocido por las civilizaciones prehistóricas y de ninguna manera reemplaza al compañero de bajo grado. Análisis del hombre moderno. Además, este método es solo cálculos enteros, por lo que no hay errores, porque no hay conjeturas ni suposiciones. Cada número corresponde a un lugar estrictamente definido en el sistema. Etc
    2. +4
      11 noviembre 2013 11: 37
      También establezca +, el 2% de las personas estarán interesadas en las técnicas de encriptación, la mayoría de las personas son buenas con respecto a la seguridad (bueno, hasta que lo tengan en mente)))
      Con la proliferación de las computadoras, la información se ha cifrado completamente, solo los usuarios finales, el 90%, no lo sospechen, este artículo debería estimular el proceso de pensamiento de algunos)))

      Aquí está Yura, escribirías sobre tendencias y técnicas como practicante, sería interesante ...
      Sobre las posibilidades de proteger la información de forma "ilógica" (irrompible))
      Sobre los mitos de seguridad informática, sobre el cifrado en las comunicaciones de radio (incluidas las redes celulares)) protocolos abiertos ......
      Luego, el campo inculto, este es el uso de palabras de argot y una estera por los soldados rusos durante el intercambio de radio, estaba en Yugoslavia, me quejé a un especialista de la OTAN, por qué la misma palabra corta) tiene tantos significados ... y por qué a veces las oraciones consisten en una sola palabra))) )
      y cuanto más alto es el rango del ruso "escuchado", menos palabras usa)))))
      1. +1
        11 noviembre 2013 21: 23
        Cita: Asgard
        ... un campo sin cultivar, este es el uso de jergas y obscenidades por parte de los soldados rusos durante el intercambio de radio, fue en Yugoslavia, un especialista de natovsky me quejó por qué la misma palabra corta)) tiene tantos significados ... y por qué a veces las oraciones constan de una palabra) ))) y cuanto más alto es el rango de ruso "escuchado", menos palabras usa)))))


        Cifrado subconsciente! candidato

        Lamento que lo único que todavía no se pueda digitalizar es la actividad del cerebro humano. (¡Guerrero ruso en particular!).
      2. 0
        11 noviembre 2013 22: 17
        Esta es la codificación elemental!
        1. 0
          18 noviembre 2013 23: 29
          Si está hablando de los métodos desarrollados en los campos nazis, entonces estos métodos están al borde de la percepción psicológica. Las desviaciones en la dirección destructiva fueron el resultado predominante de tal codificación o transcodificación. La actividad cerebral es difícil de modelar, pero no es difícil dirigir a lo largo del vector de reacción deseado.
    3. 0
      11 noviembre 2013 19: 20
      Duck y el objetivo del artículo es presentar los problemas de la criptografía
    4. zub46
      0
      11 noviembre 2013 22: 06
      ¿Enseñado en la Bandera Roja? Conocí una flor famosa.
  6. pahom54
    +3
    11 noviembre 2013 10: 11
    Puso el artículo plus por los esfuerzos de sus autores. Pero, como criptógrafo profesional, puedo decir que el artículo trata DE TODO Y DE CUALQUIER COSA. Para los especialistas con conocimientos, no es de interés, y para los aficionados, en realidad no proporciona información útil.
    Solo puedo decir una cosa: con el advenimiento de las computadoras, especialmente las computadoras personales, el papel del encriptador como tal disminuyó en la medida en que no era ofensivo. Si antes nos enseñaron de 4 a 5 años, hoy cualquier usuario de PC puede recibir capacitación en poco tiempo para usar sistemas de protección.
    Sin embargo, puedo decir otra cosa: el papel de la protección de la información no ha disminuido, y el papel de los científicos criptográficos ha aumentado por el contrario. Como dijo uno de los grandes - Quién posee la información - que posee el mundo. Desafortunadamente, a nuestro negocio moderno no le importan los problemas de seguridad de la información, y por esta razón a menudo incurre en pérdidas incomparables con los costos de protección.
    Recuerdo que en una de sus entrevistas Kaspersky dijo algo como esto: me di cuenta de que no podía convertirme en un buen criptógrafo y, por lo tanto, entré en el campo del desarrollo de la protección de la información ... Heather, error. Todo es exactamente lo contrario.
    Bueno, la necesidad de proteger la información ni siquiera está en duda.
  7. 0
    11 noviembre 2013 12: 30
    La protección criptográfica está en todas partes. Al comprar productos en tiendas (Rusia), se le entrega un recibo de caja, en la parte inferior del cual está impreso "PDA ##### ########". PDA es un código de verificación criptográfica. Entonces, no hay lugar sin protección criptográfica. sonreír
  8. penek
    +1
    11 noviembre 2013 12: 39
    Tenga en cuenta que romper el código Enigma ...
    Si mi esclerosis no me falla, el código no fue pirateado: los británicos recogieron la máquina de cifrado de un submarino Hitler hundido con un conjunto de discos de código.
    Este conjunto se refiere solo al intercambio de códigos kriegsmarin, la fuerza aérea y las fuerzas terrestres tenían sus propias claves.
    Por cierto, no compartieron con la URSS ... aliados.
    1. anomalocaris
      +2
      11 noviembre 2013 15: 07
      Sobre la base de los vehículos incautados (varios fueron capturados), los británicos crearon un análogo que descifró mensajes utilizando combinaciones de fuerza bruta.
    2. 0
      11 noviembre 2013 20: 36
      Cita: Penek
      Tenga en cuenta que romper el cifrado Enigma ...

      Enigma, los códigos no están descifrados en principio, ya que se usan solo una vez y, por lo tanto, no se abren por métodos estadísticos (códigos normales), los señalistas saben qué es una tabla de códigos, el método de codificación más simple. Para transmitir información de alto secreto de especial importancia, solo se usa equipo de codificación , los métodos modernos de encriptación varían la complejidad del cifrado dependiendo del valor de tiempo de la información. Por ejemplo, revelar negociaciones tácticas de enlaces por día no traerá ningún beneficio práctico, y así sucesivamente.
    3. zub46
      0
      11 noviembre 2013 22: 09
      Derecha Y asi fue.
  9. 0
    11 noviembre 2013 15: 30
    El articulo es interesante. Especialmente una evaluación comparativa. Me gustaría saber cómo los autores evalúan las perspectivas de la codificación estocástica en la criptografía.
  10. EdwardTich68
    -1
    11 noviembre 2013 17: 38
    Cuántas palabras hay en el artículo. Y toda la información pasa por el satélite, enviándola a la supercomputadora, para
    revelaciones. A los alemanes se les ocurrió algo allí, se les acabó el tiempo. Respuesta: quien posee el cosmos, él posee el mundo.
    1. +1
      11 noviembre 2013 18: 26
      Cita: EdwardTich68
      Cuántas palabras hay en el artículo. Y toda la información pasa por el satélite, enviándola a la supercomputadora, para
      revelaciones. A los alemanes se les ocurrió algo allí, se les acabó el tiempo. Respuesta: quien posee el cosmos, él posee el mundo.

      El poder sobre el espacio, en sí mismo, no da ninguna ventaja, si el oponente posee el cerebro. Y no solo posee, sino que también sabe cómo usarlos =)
      En el sentido de que la disponibilidad de comunicación "en cualquier momento, en cualquier lugar" obtenida gracias a los mismos satélites, enseñó a la gente a hacer tendencia sobre y sin ella, con quién debería y con quién no, sin dudarlo - en qué punto de la geografía se encuentra el interlocutor ... Bueno, cuanto más texto, mayor será la posibilidad de encontrar algunos datos ultrasecretos en él, o algún otro material comprometedor. Esta es su Internet, de nuevo: cualquier político que se precie simplemente está obligado a tener una cuenta en Twitter, y sistemáticamente "tuitear" allí. De lo contrario, no comprenderán, apreciarán y reelegirán. Es decir, hosh no es hosh, y sin boltología en ninguna parte, pero lo que es un parlanchín desde el punto de vista de un espía, todo el mundo lo sabe. ¿Y dónde, uno se pregunta, están buscando los servicios especiales relevantes? Poco claro. Como resultado, tenemos una especie de A. Merkel, el jefe de una potencia europea líder, a quien le encanta escribir mensajes de texto a derecha e izquierda, escupiendo requisitos de seguridad. Y después de todo, no es un monarca absoluto ni un dictador de algún tipo, que, por una decisión deliberada, vuela cabezas y cambia la constitución tres veces al día, pero solo es elegido, es decir. temporal un funcionario que, en su opinión, debe cumplir con ciertas regulaciones relevantes. Pero Ay ...
      En general: el problema no es solo la posibilidad de interceptar información, el problema es la facilidad de intercambiar información y la moda cuidadosamente cultivada para este intercambio. Bueno, quién y para qué se cultiva es una pregunta retórica ...
  11. El comentario ha sido eliminado.
  12. 0
    11 noviembre 2013 21: 27
    La compañía alemana Rohde & Schwarz en 2004 anunció el lanzamiento de su propio módulo criptográfico incorporado. Este es un producto de doble uso, es decir, puede usarse en tecnología de comunicaciones militares, como una estación de radio multibanda MR-3000 y "en la vida civil", por ejemplo, en un teléfono móvil TopSec GSM. Este teléfono fue creado sobre la base del entonces extendido modelo Siemens S35i.

    Dada la pedantería alemana, ¡la historia de Snowden sobre escuchas telefónicas de Merkel y compañía se ve muy extraña!
    1. biglow
      0
      11 noviembre 2013 23: 04
      Cita: studentmati
      La compañía alemana Rohde & Schwarz en 2004 anunció el lanzamiento de su propio módulo criptográfico incorporado. Este es un producto de doble uso, es decir, puede usarse en tecnología de comunicaciones militares, como una estación de radio multibanda MR-3000 y "en la vida civil", por ejemplo, en un teléfono móvil TopSec GSM. Este teléfono fue creado sobre la base del entonces extendido modelo Siemens S35i.

      Dada la pedantería alemana, ¡la historia de Snowden sobre escuchas telefónicas de Merkel y compañía se ve muy extraña!

      El teléfono de Merkel tenía un chip de cifrado, pero no lo usó porque escribió y llamó a teléfonos desprotegidos.
  13. +1
    11 noviembre 2013 21: 44
    Tal vez el artículo, como dicen algunos, "SOBRE TODO Y NADA", pero para fines educativos generales, sea bastante adecuado. No todo el mundo necesita estar "perdidamente loco" para ahondar en un tema tan complejo.
  14. +1
    11 noviembre 2013 22: 14
    Cita: Igor39
    En la época soviética, hubo una anécdota: un famoso piloto alemán es capturado. En el campamento se encuentra con su amigo, también piloto (que fue capturado antes). Un amigo le pregunta: "Hans, ¿cómo fuiste el mejor piloto capturado? Willie, no lo sabes pero Los rusos introdujeron un nuevo código. Anteriormente, decían, 12, 17, cubierta, voy a la cola del mensajero y estaba claro para mí. Ahora -Cráneo cubra el punto, ahora seré este diamante pi ******.

    ¡Y esto no es cifrado, sino codificación!
  15. 0
    11 noviembre 2013 22: 55
    en general, la criptografía se introdujo en la historia del antiguo erudito griego giron !!

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misántropa (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del pueblo tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida), Kirill Budanov (incluido en la lista de vigilancia de terroristas y extremistas de Rosfin)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev Lev; Ponomarev Iliá; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; Mijail Kasyanov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"