А-П

П-Я

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  A-Z

 


Волоконно-оптические линии можно представить как широкие водопровод-
ные трубы, проложенные под улицами. Непосредственно к домам они не под-
водятся, для этого предназначены трубы диаметром поменьше, отходящие от
магистрального трубопровода. Сначала волоконно-оптические кабели проло-
жат, по-видимому, только до распределительных узлов, оттуда сигналы пой-
дут в дома либо по коаксиальному кабелю, несущему кабельное телевидение,
либо по "витым парам" медных проводов, используемых для доступа к теле-
фонным услугам. Однако в дальнейшем волоконно-оптические кабели будут
подводить напрямую к отдельным домам, если Вам понадобятся огромные по-
токи данных.
В качестве коммутаторов выступят мощные компьютеры, которые будут пе-
реводить потоки данных с одного пути на другой, так же как сейчас пере-
гоняют товарные вагоны на сортировочной станции. По крупным сетям поте-
кут миллионы таких потоков, и - независимо от количества промежуточных
узлов - все их биты необходимо доставить адресатам, без путаницы и опоз-
даний. Чтобы представить, насколько грандиозные задачи будут решаться в
эпоху информационной магистрали, приведу такую параллель. Вообразите
миллиарды вагонов, которые нужно транспортировать по железнодорожным пу-
тям, переключая бесчисленные стрелки (коммутаторы), и при этом не выби-
ваться из графика: вагоны должны прибывать в пункты назначения точно по
расписанию. Поскольку вагоны сцеплены в составы, работа сортировочной
станции парализуется, когда через нее проходит длинный товарный поезд.
Поэтому жестко сцеплять вагоны не выгодно, гораздо эффективнее отправ-
лять их в путь поодиночке, так им легче маневрировать между стрелками, а
в точке назначения можно вновь сформировать единый состав.
Так и всю информацию, переправляемую по магистрали, будут разбивать
на крошечные пакеты, и каждый из них пойдет в сети по независимому марш-
руту - подобно автомобилям, которые едут в один и тот же пункт разными
дорогами. Когда Вы закажете видеофильм, его тоже "разрежут" на миллионы
мелких кусочков, и каждый из них отыщет до Вашего телевизора свой путь.
Такая маршрутизация пакетов будет осуществляться по коммуникационному
протоколу ATM (Asynchronous Transfer Mode - протокол асинхронного режима
передачи), который послужит одним из "кирпичиков" для основания информа-
ционной магистрали. Телефонные компании всего мира уже начинают перехо-
дить на ATM-технологию, потому что именно она позволяет максимально ис-
пользовать преимущества высокой пропускной способности волоконно-опти-
ческих кабелей. В частности, одно из принципиальных достоинств ATM в
том, что она гарантирует доставку информации строго в заданное время.
ATM разбивает каждый цифровой поток на одинаковые пакеты по 48 байт
транспортируемых данных и добавляет по 5 байт управляющей информации,
которые помогают маршрутизаторам очень быстро коммутировать пакеты и
направлять их в точки назначения по оптимальному маршруту. А в этих точ-
ках пакеты вновь реконструируются в поток.
ATM обеспечивает передачу информационных потоков с очень высокой ско-
ростью - на первых порах вплоть до 155 миллионов бит в секунду; в
дальнейшем скорость повысится до 622 миллионов бит в секунду и в конеч-
ном счете достигнет величин порядка 2 миллиардов бит в секунду. Эта тех-
нология, причем за очень низкую плату, позволит обмениваться видеоизоб-
ражениями так же просто, как сейчас нас не затрудняет разговор по теле-
фону. Подобно тому, как достижения в технологии производства чипов при-
вели к резкому падению цен на вычислительную технику, так и ATM, помимо
всего прочего позволяющая передавать еще и огромное количество старомод-
ных телефонных разговоров, значительно собьет цены на междугородные
звонки.
Широкополосные кабельные соединения свяжут с магистралью большинство
информационных устройств, а некоторые из них будут действовать на прин-
ципах беспроводной связи. Мы уже пользуемся рядом беспроводных коммуни-
кационных устройств: сотовыми телефонами, пейджерами и пультами дистан-
ционного управления. Они посылают радиосигналы, предоставляя нам свободу
передвижения, но их пропускная способность весьма ограниченна. Завтраш-
ние беспроводные сети станут работать быстрее, но пока не произойдет
крупный технологический рывок, проводные сети будут обладать значительно
большей пропускной способностью. Впрочем, мобильные устройства предназ-
начены для приема и передачи сообщений, поэтому осуществлять на них при-
ем видеосигналов не только дорого, но и, по меньшей мере, просто стран-
но.
Беспроводные сети, которые помогут нам поддерживать связь и в дороге,
сформируются на базе современных систем сотовой связи и нового, альтер-
нативного вида беспроводной телефонной службы, называемой PCS (Personal
Communications Service - служба персональной связи). Когда в пути Вам
понадобится какая-то информация с домашнего или офисного компьютера, че-
рез портативное информационное устройство Вы подключитесь к беспроводно-
му участку магистрали, затем соответствующий коммутатор соединит его с
нужным кабельным участком, а там - с компьютером или сервером в Вашем
доме или офисе, и в результате Вы получите запрошенные сведения.
Кроме того, будут действовать и локальные, менее дорогие виды беспро-
водных сетей, доступные в рамках предприятий и в большинстве домов. Эти
сети позволят Вам подсоединяться к магистрали или к Вашей компьютерной
системе без дополнительной оплаты услуг (в границах определенной
дальности). В локальных беспроводных сетях будет применяться технология,
отличная от технологии глобальных беспроводных сетей. Однако портативные
информационные устройства сами выберут наиболее дешевую сеть из числа
доступных им в данный момент, и пользователь не заметит никаких техноло-
гических особенностей. А домашние беспроводные сети позволят заменить
пульт дистанционного управления карманным компьютером.
Беспроводная связь вызывает очевидную озабоченность: будет ли она
конфиденциальна и безопасна, поскольку радиосигналы можно легко перехва-
тить. Но ведь и проводные сети не исключают такой возможности. Поэтому
программное обеспечение магистрали будет шифровать передаваемую информа-
цию, чтобы избежать чужих глаз и ушей.
Правительства всех крупных государств уже давно стремятся обеспечить
полную конфиденциальность информации - как по экономическим, так и по
военным соображениям. Необходимость в защите (или взломе) персональных,
коммерческих, военных или дипломатических сообщений привлекает к этой
проблеме уже несколько поколений самых крупных умов. Расшифровка кода
всегда доставляет большое удовлетворение. Чарлз Беббидж, который в сере-
дине 1800-х годов добился грандиозных успехов в искусстве расшифровки,
писал: "Расшифровка, на мой взгляд, одно из самых пленительных искусств,
и боюсь, что я потратил на нее больше времени, чем она того заслужива-
ет". Увлекательность этого занятия я почувствовал еще в детстве, когда
мы, как и все дети, играли с простыми шифрами. Мы шифровали записки, за-
меняя одну букву алфавита другой. Если приятель присылал мне код, кото-
рый начинался как "ULFW NZXX", то нетрудно было догадаться, что это оз-
начало "DEAR BILL" и что вместо D подставлена U, вместо E - L и т.д.
Располагая семью буквами, остальной текст записки можно прочитать уже
очень быстро.
Прошлые войны заканчивались для кого-то победами, для кого-то пораже-
ниями отчасти и потому, что у большинства сильных держав не было тех
криптологических мощностей, которые сегодня есть у эрудированного
школьника с персональным компьютером. А вскоре любой ребенок - в том
возрасте, когда он уже способен пользоваться персональным компьютером, -
сможет передавать сообщения, зашифрованные так, что ни одно государство
не сможет быстро его раскодировать. Это одно из последствий повсеместно-
го распространения фантастической вычислительной мощи.
При отправке по информационной магистрали какого-то сообщения Ваш
компьютер или другое информационное устройство "поставит" на нем цифро-
вую подпись, которую применять можете только Вы, и зашифрует сообщение
так, чтобы его сумел прочитать только Ваш адресат. В сообщении может со-
держаться информация любого вида, в том числе речь, видео или цифровые
деньги. Получатель будет уверен (почти на 100%), что сообщение исходит
именно от Вас, что оно отправлено точно в указанное время, что оно не
поддельное и что никто другой не расшифровал его.
Механизм, который позволит это реализовать, базируется на математи-
ческих принципах, в том числе на так называемых "необратимых функциях"
(one-way functions) и "шифровании по общему ключу" (public-key
encryption). Это весьма "продвинутые" концепции, так что я обрисую их
лишь в самых общих чертах. Главное, запомните: несмотря на техническую
сложность этой системы, пользоваться ею будет чрезвычайно просто. От Вас
потребуется всего лишь сообщить информационному устройству, что именно
Вы хотите сделать, а остальное - дело техники.
Необратимая функция - нечто, что сделать гораздо легче, чем отменить.
Например, Вам разбивают оконное стекло; этот процесс тоже описывается
необратимой функцией, правда, бесполезной для шифрования. В криптографии
же применяется тот вид необратимых функций, который позволяет легко от-
менить действие, если известна некая дополнительная информация, и в то
же время крайне затрудняет отмену при отсутствии подобной информации. В
математике существует целый ряд таких необратимых функций. Одна из них
связана с простыми числами, которые дети изучают в школе. Простое число
нельзя поделить без остатка ни на какое другое число, кроме единицы и
самого себя. В первой дюжине следующие простые числа: 2, 3, 5, 7 и 11.
Числа 4, 6, 8 и 10 простыми не являются, поскольку всех их можно разде-
лить на 2 без остатка. А число 9 не относится к простым, потому что де-
лится без остатка на 3. Простых чисел существует великое множество, и,
когда перемножают два таких числа, получают значение, которое делится
без остатка только на эти же простые числа. Например, перемножив 5 и 7,
Вы получите 35, и это значение можно разделить без остатка только на 5 и
7. Поиск простых чисел называется в математике "разложением на множите-
ли".
Умножить простые числа 11927 на 20903 и получить результат 249310081
совсем нетрудно, куда сложнее восстановить два его множителя - простые
числа. Тут-то и проявляется эффект необратимой функции - сложность раз-
ложения чисел на множители, что и лежит в основе самой изощренной на се-
годняшний день криптографической системы. Даже самые мощные компьютеры
тратят немало времени на разложение действительно крупного произведения
на составляющие его простые числа. В системе кодирования, основанной на
разложении на множители, используются два разных ключа: один для шифров-
ки сообщения, а второй - отличный от первого, но связанный с ним, - для
расшифровки. Располагая только ключом шифрования, сообщение легко зако-
дировать, но раскодировать его в пределах разумного времени практически
невозможно. Расшифровка требует отдельного ключа, доступного только оп-
ределенному получателю сообщения - точнее, компьютеру получателя. Ключ
шифрования основан на произведении двух огромных простых чисел, а ключ
дешифрования - на самих этих простых числах. Компьютер способен формиро-
вать новую пару уникальных ключей буквально в мгновение ока, ему ведь
ничего не стоит сгенерировать два больших простых числа и перемножить
их. Созданный таким образом ключ шифрования можно без особого риска сде-
лать общим, учитывая, насколько сложно даже другому компьютеру разложить
его на составные простые числа и тем самым получить ключ дешифрования.
Практически этот вид шифрования встанет в центр системы защиты на ин-
формационной магистрали. Весь мир будет во многом полагаться на эту
сеть, поэтому значимость должного уровня защиты информации очевидна. Ин-
формационную магистраль можно сравнить с сетью почтовых предприятий, где
у каждого есть свой бронированный почтовый ящик с не поддающимся взлому
замком. В щель почтового ящика любой может опустить письмо, но только у
владельца этого ящика есть ключ, который позволит достать оттуда коррес-
понденцию. (Некоторые правительства, наверное, будут настаивать, чтобы у
каждого почтового ящика была вторая, запасная дверца с отдельным ключом,
который бы хранился у какой-то правительственной организации, но мы пока
не станем обращать внимания на политические соображения, а сосредоточим-
ся на защите, обеспечиваемой программными средствами.)
Каждый пользовательский компьютер (или другое информационное уст-
ройство) на основе простых чисел будет генерировать ключ шифрования, со-
общаемый всем желающим, и ключ дешифрования, известный только конкретно-
му пользователю. Вот как это будет выглядеть на практике. У меня есть
информация, которую я хочу Вам передать. Моя система (на базе информаци-
онного устройства или компьютера) отыскивает Ваш общий ключ и с его по-
мощью шифрует сообщение перед посылкой. Никто, кроме Вас, это сообщение
прочитать не сможет, несмотря на то что этот ключ давно стал достоянием
гласности. Почему ? А потому, что принадлежащий Вам общий ключ не содер-
жит информацию, необходимую для дешифрования. Вы получаете сообщение, и
компьютер декодирует его на основе личного ключа, соответствующего обще-
му.
Но вот Вы захотели ответить на послание. Ваш компьютер отыскивает об-
щий ключ и с его помощью кодирует ответ. Никто другой это сообщение не
сумеет прочитать, невзирая на то что уж этот ключ - точно общий. И тем
не менее только я один узнаю содержание Вашей записки, потому что только
у меня есть личный ключ дешифрования. Такая система весьма практична,
поскольку никому не придется заблаговременно обмениваться ключами.
Насколько велики должны быть простые числа и их произведения, чтобы
необратимая функция работала по-настоящему эффективно ?
Концепция шифрования по общему ключу изобретена Уитфилдом Диффи
(Whitfield Diffie) и Мартином Хеллманом (Martin Hellman) в 1977 году.
Чуть позже другая группа ученых в области компьютерных наук, Рон Ривест
(Ron Rivest), Ади Шамир (Adi Shamir) и Леонард Эдельман (Leonard
Adelman), стала использовать разложение произведений простых чисел на
множители как часть того, что теперь известно под названием "криптосис-
тема RSA" (где RSA - первые буквы фамилий этих ученых). Они считали:
чтобы разложить 13О-разрядное произведение простых чисел на множители,
понадобятся миллионы лет - независимо от вычислительных мощностей. Для
доказательства они предложили всем скептикам найти 2 множителя в
129-разрядном числе (среди тех, кто имеет отношение к криптографии, его
называют RSA 129):
114 381 625 757 888 867 669 235 779 976 146 612 010 218 296 721 242
362 562 561 842 935 706 935 245 733 897 830 597 123 563 958 705 058 989
075 147 599 290 026 879 543 541
Ученые были уверены, что сообщение, зашифрованное ими с помощью этого
общего ключа-числа, никогда не удастся прочитать. Но они то ли проигно-
рировали закон Мура (согласно которому, как я рассказывал во второй гла-
ве, вычислительная мощность компьютеров постоянно возрастает), то ли
просто не ожидали такого успеха персональных компьютеров (который привел
к колоссальному росту компьютерного парка и пользователей во всем мире).
Так или иначе, в 1993 году более 600 ученых, не считая энтузиастов со
всего мира, начали биться над этим 129-разрядным числом, координируя ра-
боту своих компьютеров по Internet. И менее чем за год они разложили это
число на множители: одно число оказалось 64-разрядным, а другое -
65-разрядным. Эти простые числа выглядели так:
3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387
843 990 820 577
и
32 769 132 993 266 709 549 961 988 190 834 461 413 177 642 967 992
942 539 798 288 533
А зашифрованная фраза гласила: "The magic words are squeamish аnd
ossifrage" ("Волшебные слова: разборчивый и скопа").
Первый урок, который следует извлечь из этой истории: 129-разрядный
общий ключ маловат для шифрования действительно важной и секретной ин-
формации. А второй - не следует слишком уж полагаться на надежность
криптографической защиты.
Увеличение ключа всего на несколько разрядов резко усложняет взлом.
Сегодня математики пришли к выводу - разложение 250-разрядного произве-
дения двух простых чисел займет несколько миллионов лет, даже с учетом
постоянного роста вычислительных мощностей.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41