» » » » Компьютерра - Журнал «Компьютерра» № 45 от 05 декабря 2006 года


Авторские права

Компьютерра - Журнал «Компьютерра» № 45 от 05 декабря 2006 года

Здесь можно скачать бесплатно " Компьютерра - Журнал «Компьютерра» № 45 от 05 декабря 2006 года" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
 Компьютерра - Журнал «Компьютерра» № 45 от 05 декабря 2006 года
Рейтинг:
Название:
Журнал «Компьютерра» № 45 от 05 декабря 2006 года
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Журнал «Компьютерра» № 45 от 05 декабря 2006 года"

Описание и краткое содержание "Журнал «Компьютерра» № 45 от 05 декабря 2006 года" читать бесплатно онлайн.








Суть разработанной атаки в самом кратком изложении такова. «Злоумышленники» имеют в своём распоряжении компьютер (то есть могут запускать на нем свою программу) и хотят вскрыть секретный ключ, используемый для шифрования информации в этом компьютере. Главным объектом атаки становится специализированный кэш процессора, именуемый Branch Target Buffer (BTB) и предназначенный для хранения адресов ранее выполненных ветвей алгоритмов. Поскольку буфер невелик по размеру, ЦПУ может хранить в нем лишь некоторое число таких адресов, а ранее хранившиеся адреса из буфера удаляются, если вместо них процесс должен поместить новый адрес текущей обработки. Существенно, что в условиях мультитредингового процессора кэш BTB является общим для программ, обрабатываемых одновременно, как параллельные потоки.

Для добычи секретного ключа создана специальная шпионская программа, которая все время поддерживает BTB в заполненном состоянии. Эта программа запускается параллельно, но чуть раньше, чем криптографический алгоритм (RSA). Поскольку BTB постоянно заполнен ветвями «шпиона», то каждый раз, когда место в буфере забирает под себя ветвь RSA, вытесняется ветвь шпионской программы. Шпион, в свою очередь, тут же замечает задержку в выполнении своей ветви, вытесненной из BTB алгоритмом RSA, а это даёт информацию о значении обрабатываемого бита секретного ключа. Работоспособность этой концепции продемонстрирована на примере практически моментального вскрытия 512-битного ключа RSA в условиях работы программ из популярной и широко распространённой криптобиблиотеки OpenSSL.

При первом взгляде на этот результат он кажется сенсационным, учитывая повсеместное распространение RSA для закрытия самой разной информации — от финансовой до военной. Но на самом деле далеко не все так ужасно. Содержательный комментарий к новой работе дал, в частности, авторитетный новозеландский криптограф Питер Гутманн, один из главных соавторов OpenSSL. Гутманн отметил, что метод взлома SBPA успешно применён к старой версии OpenSSL, которая а) не имеет уже используемых ныне средств защиты и б) специально модифицирована, чтобы стать более уязвимой конкретно к данной атаке. Спору нет, замечает новозеландец, нам представлена новая и явно интересная атака. Однако говорить на основании того, что продемонстрировано, будто «OpenSSL взломана» или «RSA взломан», — это, конечно, преувеличивать реальную угрозу.

Как бы то ни было, разработчикам нового компьютерного железа атака SBPA и её разновидности очевидно добавляют работы в области обеспечения безопасности данных. Особенно если учесть, что ныне — для защиты высококачественного контента Голливуда на аппаратном уровне — отчётливо видна тенденция к зашиванию криптографии непосредственно в чипы. Буквально на днях в Интернет утекли слайды корпорации Intel, демонстрирующие полную интеграцию в грядущий новый чипсет Bearlake («Медвежье озеро») технологий HDMI/HDCP для защиты видео и аудио высокой чёткости.

Как подчеркнул известный криптоэксперт Брюс Шнайер, самое очевидное применение атак типа SBPA — это как раз взлом DRM-защиты контента. Тут же, наконец, имеет смысл отметить, что один из соавторов SBPA, немец Жан-Пьер Зайферт, в прошлые годы успел поработать в Infineon и Intel, где занимался по сути тем же самым — исследованием побочных каналов утечки в кэшах чипов при работе с криптоалгоритмами AES, на эллиптических кривых и, естественно, RSA. В упомянутых корпорациях, судя по всему, пытливый ум учёного пришёлся не ко двору, поэтому ныне он работает в австрийском Институте информатики при Инсбрукском университете. Создаётся впечатление, что конкретно для Зайферта эта работа — выразительный способ доказать свою правоту.

ТЕМА НОМЕРА: Побольше VAS, хороших и разных: Мобильные допуслуги стремительно эволюционируют

Автор: Родион Насакин

Пользователи хотят быть доступными всегда и везде, что приводит к всплеску активности разработок в сфере конвергенции мобильной и фиксированной связи, новым мобильным проектам спутникового позиционирования и появлению широкого спектра решений для корпоративных заказчиков. Хотя основная доля инноваций в индустрии по-прежнему приходится на развлекательный сегмент. Реалтонами уже никого не удивишь, и конкуренция заставляет операторов, контент-провайдеров, производителей мобильников и телекоммуникационного оборудования работать над технологиями доставки видеоконтента, дабы конечный потребитель мог скоротать время в метро, не только прослушивая любимые альбомы, но и просматривая свежезакачанный фильм.

А находясь на земной поверхности, имел возможность в любое время «пощёлкать» по телевизионным каналам. ТВ, кстати, в своём нынешнем виде (со стандартной чёткостью изображения, минимумом интерактивности и пр.), через десяток лет вообще может остаться только в мобильниках. Ну а отмеченный исследователями соответствующих мировых рынков постепенный крен продаж от КПК к смартфонам довольно явно намекает на интерес пользователей к реализации в телефоне максимального количества компьютерных функций: от работы с офисными приложениями до полноценного веб-сёрфинга.

Кстати

В конце ноября американский певец Омри Леви закончил запись своего нового альбома «about:blank», при создании которого использовался исключительно мобильник Nokia N80 с mp3-диктофоном. Альбом распространяется бесплатно через блог автора.

Спрос провоцирует эволюцию на рынке мобильных услуг, выражаемую не только в наращивании функциональности телефонов, но и в игре маркетологов на социальных потребностях абонента. В частности, пользователи все чаще хотят (и не суть важно, кто или что влияет на появление такого желания), чтобы телефоны, которые являются непременным личным атрибутом, подчёркивали их индивидуальность (оригинальность, социальный статус и т. д.), так же как одежда или обувь. В дело идут имиджевые модели трубок, разработанные специально для «современного и уверенного в себе молодого человека» или «элегантной загадочной леди», за которыми следуют продажи контента, дополняющего образ. Очень живо эту тенденцию проиллюстрировало открытие брэндового магазина Motorola в ГУМе этой осенью, когда покупателям разноцветных V3i заодно предлагалось «персонализировать» свой телефон в рамках выбранной темы («Мотострасть», «Мотовдохновение» и т. п.), то есть загрузить пакет мелодий и экранных обоев, а также нанести с помощью лазерной гравировки соответствующую «татушку» на корпус.

Добавьте к этому непрерывно расширяющееся взаимодействие между шоу-бизнесом и контент-провайдерами, в результате которого рингтоны и реалтоны на базе саундтреков, а также соответствующие картинки становятся непременной составляющей списка «тематических» товаров, вроде футболок, и в немалой степени дополняют кассовые сборы в кинотеатрах после выхода очередного блокбастера. Даже звукозаписывающие компании, которые с удовольствием ограничились бы хорошо контролируемыми и привычными каналами продаж, такими как CD, но не готовы и в дальнейшем оставлять на «растерзание» пиратам стремительно растущий спрос в мобильном сегменте.

Голос рынка

С начала 2006 года операторы стали гораздо активнее участвовать в развитии и контроле контентного рынка, больше внимания качеству и ассортименту продвигаемых услуг стали уделять и контент-провайдеры. В МТС была принята новая стратегия развития контента, где уделяется пристальное внимание развитию брэндированных сервисов — уже увидел свет совершенно новый wap-портал МТС, на котором появляется все больше эксклюзивного контента.

Это и контент по блокбастерам («Кино клуб МТС»), и эксклюзивный музыкальный контент (магазин «Живой звук»), включая полные мр3-треки, это и новые игры, которые мы стараемся представить своим абонентам первыми («Магазин игрушек»), это актуальные новости и другая полезная информация. Запускаются в масштабах страны контентные порталы на других технологиях — МТС-Инфо (STK), USSD портал, все большую популярность набирают инновационные услуги от МТС, такие как Good’OK.

Помимо тенденции повышения качества контента можно отметить происходящее укрупнение и упорядочивание рынка. Этот процесс, с одной стороны, имеет внутренние драйверы в сообществе контент-провайдеров — удорожание продвижения для многих мелких игроков стало последней каплей — их бизнес просто стал нерентабельным. С другой стороны, определённую роль играют правообладатели, которые стремятся сократить количество партнёров, которым они передают права на самые популярные песни, картинки, игры, фильмы, телепередачи. И, конечно, операторы в целях сокращения операционных расходов, повышения управляемости и подконтрольности своего контентного бизнеса вводят разного рода агрегаторские схемы. Здесь очень важно не допустить монополизации рынка или его сегментов отдельными игроками, поэтому МТС не будет сокращать число партнёров до одного, десяти или даже тридцати компаний. Сейчас на рынке существует полтора десятка очень крупных компаний и ещё несколько десятков очень перспективных с точки зрения бизнеса партнёров, и мы всегда готовы поддерживать здоровую конкуренцию для того, чтобы иметь возможность предоставлять нашим абонентам лучшие услуги.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Журнал «Компьютерра» № 45 от 05 декабря 2006 года"

Книги похожие на "Журнал «Компьютерра» № 45 от 05 декабря 2006 года" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Компьютерра

Компьютерра - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о " Компьютерра - Журнал «Компьютерра» № 45 от 05 декабря 2006 года"

Отзывы читателей о книге "Журнал «Компьютерра» № 45 от 05 декабря 2006 года", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.