Журнал Компьютерра 11-18.1.2010

Авторов Коллектив

Оглавление

Автор: Сергей Вильянов

Автор: БЕРД КИВИ

Автор: Ваннах Михаил

Автор: Максим Рудольский

Автор: Тимофей Бахвалов

Автор: Василий Щепетнев

Автор: Сергей Вильянов

Автор: Фадеев Михаил

Автор: Андрей Крупин

Автор: Константин Иванов

Автор: Андрей Крупин

Автор: Сергей Голубицкий

Авторы: Алексей Стародымов, Марина Пелепец

Автор: Иван Кошуринов

Автор: Андрей Крупин

Автор: Сергей Еремин

Автор: БЕРД КИВИ

Автор: Василий Щепетнев

Автор: Алексей Стародымов

Автор: Игорь Осколков

Автор: Андрей Крупин

Автор: Ваннах Михаил

Автор: Константин Иванов

Автор: Андрей Крупин

Автор: Майор Мышкин

Автор: Сергей Вильянов

Автор: Алексей Стародымов

Автор: Сергей Голубицкий

BETT 2010: каким мир видит образование будущего?

Сергей Вильянов

Наши, прямо скажем, небогатые учебные заведения часто винят в проблемах отечественного образования недостаточное финансирование. Мол, дайте денег вдоволь, а мы уж таких Лобачевских навыращиваем… Известная доля истины в этих словах есть: если профессия обеспечивает неприемлемо низкий уровень дохода, в неё идут люди довольно специфические. Правда, все мои знакомые преподаватели даже в голодные девяностые изрядно увеличивали свой заработок, благодаря индивидуальным занятиям (если, конечно, хотели). Но всё равно неправильно, наверное, когда учитель, чтобы прокормиться, вынужден часами причёсывать мозги двоечника, а не думать о завтрашнем уроке и о том, как сделать его лучше вчерашнего.

Но ведь и за рубежом, в Западной Европе, в Штатах в образовании всё, мягко говоря, непросто (

подробнее об этом здесь

), хотя уровень жизни местных преподавателей по нашим меркам просто запредельно хорош. Западные педагоги крайне недовольны своими системами образования, и с надеждой смотрят в сторону IT, как на могучее средство, способное компенсировать все недостатки разом. Учитывая, что главным недостатком считается недостаточная «интересность» процесса обучения, разного рода умные машинки действительно могут пригодиться. Вот только под силу ли им будет то, что с чем не справились люди?

Размышляя таким образом, я, дипломированный преподаватель экономической теории (в девичестве — политэкономия), отправился на BETT 2010, главную мировую площадку, где уже 26 лет подряд демонстрируются лучшие достижения в сфере применения высоких технологий в образовании.

В январе 1985 года в Лондоне прошла выставка Hi Technology and Computers in Education, которую через пару лет переименовали в BETT — British Education and Training Technology. Ещё через несколько лет, в 1993-м, выставка переехала в «Олимпию», один из старейших и престижнейших выставочных центров Лондона. Для него даже построили свою веточку метро. По словам организаторов, BETT — крупнейшее в своем роде мероприятие, где демонстрируются возможности информационно-компьютерных технологий в образовании. Конечно, даже по «компьютерным» меркам выставка не очень большая — статистика года 2010 ещё не подведена, но в 2009-м на ней было установлено 700 стендов, которые посетили 29000 человек (сравните это с 4300 стендами и 400000 посетителями CeBIT'а в том же году). Однако и сотен непонятных контор, делающих невесть что, на BETT практически не наблюдалось, а публика ходит всё больше солидная, понимающая. Пробегали иногда небольшие стайки школьников, расхватывающих ручки и конфетки на стендах, но в целом обстановка была вполне способствующей вдумчивому изучению выставленных достижений.

Кивино гнездо: Подбит на взлёте

БЕРД КИВИ

Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети

препринт [iacr.org]

исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием A5/3, поскольку является официальным стандартом шифрования для сетей мобильной связи третьего поколения.

Согласно давно заведенной традиции, все криптоалгоритмы для шифрования коммуникаций в сетях сотовой связи GSM принято объединять единым «семейным» названием A5. Первые представители этого семейства были разработаны в конце 1980-х годов в условиях строгой секретности: более сильный алгоритм A5/1 для стран Западной Европы и шифр послабее A5/2 — как экспортный вариант для прочих рынков. Конструкция шифров сохранялась в тайне до 1999 года, когда энтузиастами была инициативно проведена их обратная инженерная разработка по имеющимся на рынке телефонам.

Как только восстановленные криптосхемы были опубликованы и проанализированы независимыми специалистами, стало очевидно, что алгоритм A5/2 реально не предоставляет практически никакой защиты, а A5/1 вполне поддается вскрытию разными методами и за приемлемое на практике время. Самая свежая (и, вероятно, самая дешёвая в своей реализации) атака против шифров GSM была продемонстрирована в декабре 2009 года, когда команда криптографов во главе с немцем Карстеном Нолем опубликовала в Интернете заранее вычисленную "просмотровую таблицу" огромного, объёмом 2 терабайта, размера для быстрого взлома A5/1. Эта таблица позволяет любому, кто понимает, что он делает, по сути моментально отыскивать сеансовый криптоключ перехваченного в GSM телефонного разговора, располагая при этом минимальными аппаратными возможностями. Типа бытового персонального компьютера, оснащённого программой для перехвата мобильной сотовой связи.

В ответ на растущую угрозу подобных атак, Ассоциация GSM объявила, что собирается ускорить всеобщий переход на новый криптоалгоритм защиты, именуемый A5/3. Конкретное обсуждение планов такого перехода намечено устроить на конференции членов Ассоциации в феврале 2010 года.

Алгоритм A5/3 был разработан для третьего поколения цифровой мобильной связи ещё в 2002 году, а его спецификации были опубликованы год спустя, в 2003. По этой причине ныне данный шифр уже реально встроен в чипы примерно 40 % из трёх миллиардов выпущенных на рынок телефонов. Однако очень мало кто (точнее, почти никто) из 800 операторов мобильной связи в более чем 200 странах, использующих сети GSM, переключился на формально давно одобренный новый стандарт. Поэтому теперь, если решение о массовом переходе к A5/3 всё же будет принято, этот шифр сразу станет одной из наиболее широко используемых в мире криптосистем. А стойкость этого шифра, соответственно, станет одним из наиболее актуальных вопросов практической криптографии.