MAX
Подпишись
стань автором. присоединяйся к сообществу!
Есть метка на карте 23 апреля 31
117

Минобороны воссоздает боевые железнодорожные ракетные комплексы

Московский институт теплотехники (разработчик ракет «Булава», «Тополь» и «Ярс») начал опытно-конструкторские работы по созданию боевых железнодорожных ракетных комплексов (БЖРК), сообщил во вторник заместитель министра обороны РФ Юрий Борисов, добавив, что стоимость работ по созданию БЖРК пока не определена.

«Работы по БЖРК развернуты, проводит их Московский институт теплотехники. В начальной стадии ОКР (опытно-конструкторские работы) идут, пока это не очень дорогостоящие работы – по эскизному проектированию, техническим проектам», – сказал Борисов, слова которого приводит РИА «Новости».

[читать статью полностью...]

Кстати, а вы знали, что на «Сделано у нас» статьи публикуют посетители, такие же как и вы? И никакой премодерации, согласований и разрешений! Любой может добавить новость. А лучшие попадут в наш Телеграм @sdelanounas_ru. Подробнее о том как работает наш сайт здесь👈

Источник: vz.ru

Комментарии 0

Для комментирования необходимо войти на сайт

  • 0
    Нет аватара checkpoint24.04.13 01:06:59
    Не скажите. Невскрываемых шифров не бывает


    Совершенно не верное, я бы даже сказал, ложное утверждение. Поясняю для обывателей. Стойкость системы криптозащиты (если исключить человеческий) обусловлена двумя факторами - стойкостью непосредственно математического алгоритма и размером ключа. Чем больше размер ключа, тем большее пространство ключей оно покрывает, тем сложнее подобрать ключ к шифру методом прямого последовательного перебора (brute force method). Под математической стойкостью алгоритма понимается следующее: вероятность подбора ключа в обход "прямого перебора", чем эта вероятность меньше, тем алгоритм более стойкий. Не все алгоритмы шифрования одинаковы, большинство из них (включая излюбленные американскими вояками DES и RSA) давно "математически взломаны", т.е. для алгоритма доказана такая теорема которая позволяет радикально сократить пространство перебора, что позволяет, используя огромную, но в то же время доступную, вычислительную мощьность, получить/подобрать ключ за конечное время. Поиск уязвмостей в алгоритмах шифрования не стоит на месте, постоянно появляются всё новые и новые математические методы, понижающие их стойкость. Самый простой способ борьбы с уменьшением криптостойкости алгоритмов - это увеличение длины ключа. Так, например, принятый сейчас 2048 битный ключ RSA считается не взламываемым, т.е. на данный момент не создано такого количества вычислительной мощности, которая позволила бы подобрать ключ даже прменяя все известные уязвимости в алготирме (даже если соединить пол интернета в один кластер). Очевидно, что эта ситуация будет продолжанться не вечно, скорее всего через 5-7 лет 2048 битный RSA будет обьевлен уязвимым и придется "удлинять змеевик". Другой способ - применять альтернативный, более стойкий алгоритм.

    Существую алгоритмы, которые еще не были "теоритически взломаны", т.е. не доказана такая математическая теорема, которая позволила бы радикально уменьшить пространство перебора. А следовательно, такие шифры являются более стойкими при гораздо меньшем размере ключа.

    Так вот, алгоритм симметричого шифрования по ГОСТ 28147-89 до сих пор не взломан, хотя атаки на него ведутся непрерывно и DARPA вливает не малые средства в это дело. В англоязычном интернете полно публикаций на тему "Падение ГОСТа! ГОСТ вот-вот уже скоро почти будет вломан". Но продолжается это уже третий десяток лет, и чем больше таких статей я читаю, тем больше уверенности вызывает у меня этот алгоритм и тем больше чувство уважения к придумавшим его советским математикам. А еще ГОСТ 28147-89 при том же размеере клчюча существенно быстрее получившего широкое применение AES (например в SSL).

    Так, что утверждение "невскрываемых шифрова не бывает" - чисто популистское, вводяще в полное заблуждение.

    Ну и разумеется, данная тема будет раскрыта не полностью без ссылки на Терморектальный Криптоанализ
    Отредактировано: checkpoint~01:07 24.04.13
    • 0
      Нет аватара Shg00524.04.13 06:07:45
      То что описано, совершенно правильно для шифрования основанного на полиномах. Но есть еще линейные и структурные шифры. Стойкое линейное шифрование в обозримое время при существующих вычислислительных мощностях и при достаточной длине информационного сообщения не вскрывается.
    • 0
      Нет аватара guest24.04.13 07:12:38
      Спасибо за развернутое описание, уточню одну деталь - ГОСТ таки теоретически взломан.
      Цитирую: "Практический результат пока скромен: 2^64 известных открытых текста и 2^64 памяти для хранения пар "открытый текст/шифртекст" позволяют взломать ГОСТ в 2^8 быстрее, чем простой перебор. Но в плане криптоанализа это делает полностью справедливым утверждение о том, что "ГОСТ взломан". Подробнее: http://www.securitylab.ru/news/405678.php 
      Но в остальном как Вы и написали - практического смысла в этом "взломе" сейчас нет, требуемые ресурсы и время делают метод совершенно бесполезным практически.
      Отредактировано: igorborisov.livejournal.com~07:15 24.04.13
      • 0
        Нет аватара Eugene_B24.04.13 11:36:38
        Цитирую: "Практический результат пока скромен: 2^64 известных
        открытых текста и 2^64 памяти для хранения пар "открытый
        текст/шифртекст" позволяют взломать ГОСТ в 2^8 быстрее, чем простой
        перебор. Но в плане криптоанализа это делает полностью справедливым
        утверждение о том, что "ГОСТ взломан".

        У ГОСТа размер блока 64 бита, если у злоумышленника есть 2^64 пар открытый текст - шифртекст зашифрованных на одном ключе, зачем ему тогда восстанавливать ключ?
        Куртуа вообще является в некотором роде Жириновским от криптографии.
        Вот вам более вменяемая атака Таканори Исобе (о ней кстати Куртуа пишет в своей работе, если читать первоисточник):
         http://www.iacr.org/mwg-i...ds/progress?id=paWtlbQ/Xz 
        нужно минимум 2^32 пар P/C, и 2^225 преобразованиий. При том, что сессионный ключ у SSL, например, меняется ЕМНИП после 2^19 блоков, а 2^32 никогда никем не используется тем более военными, поэтому чисто кумулитивно сложности осуществления этих атак могут быть выше чем брутфорс.
        • 0
          Нет аватара guest24.04.13 11:49:02
          Я в криптографии не силен и это как раз то, что меня смущало - такое количество необходимых пар. То есть фактически это получается, что при размере блока в 64 бита для "взлома" нужно иметь таблицу соответствия всех возможных зашифрованных комбинаций открытым? Круто, чо, так-то и я что угодно взломаю.    
          Спасибо за разъяснение. Ссылка, кстати, не открывается.    
          Отредактировано: igorborisov.livejournal.com~11:52 24.04.13
          • 0
            Нет аватара Eugene_B24.04.13 15:09:44
            То есть фактически это
            получается, что при размере блока в 64 бита для "взлома" нужно
            иметь таблицу соответствия всех возможных зашифрованных комбинаций
            открытым?Круто, чо, так-то и я что угодно взломаю.

            Ну да осталось только узнать 2^64 пар открытый текст - шифртекст для всех ключей возможных для использования в ГОСТе, т.е всех 2^256    

            Тут прикол в чем - при использовании одного 256 битного ключа возможно всего лишь 2^64 биективный отображений открытый текст - шифртекст, а автору для осуществления атаки нужно знать эти все 2^64 , вопрос какие данные он хочет еще узнать, если ему уже известна любая шифруемая на этом ключе информация ?)

            Вот тут краткое описание/анализ атаки Исоби на русском:
             http://www.ruscrypto.ru/n...le/ruscrypto.2011.015.zip 

            И то нужно иметь в виду, что требуемые г-ом Исоби 2^32 пар тоже нереальны, т.к на одном ключе никто не шифрует даже такой объем данных.
            Отредактировано: Eugene_B~15:11 24.04.13
    • 0
      Нет аватара AbrValg24.04.13 09:42:03
      Так, что утверждение "невскрываемых шифрова не бывает" - чисто популистское, вводяще в полное заблуждение.

      Вам ли обвинять меня в популизме, когда вы сами ловко манипулируете фактами? В тексте пишете про невскрываемость за конечное время (о чём писал и я), а вот в выводе ловко подменяете это дело абсолютной невскрываемостью.