ТВОРЧЕСТВО

ПОЗНАНИЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

Когда в пути Вам
понадобится какая-то информация с домашнего или офисного компьютера, че-
рез портативное информационное устройство Вы подключитесь к беспроводно-
му участку магистрали, затем соответствующий коммутатор соединит его с
нужным кабельным участком, а там - с компьютером или сервером в Вашем
доме или офисе, и в результате Вы получите запрошенные сведения.
Кроме того, будут действовать и локальные, менее дорогие виды беспро-
водных сетей, доступные в рамках предприятий и в большинстве домов. Эти
сети позволят Вам подсоединяться к магистрали или к Вашей компьютерной
системе без дополнительной оплаты услуг (в границах определенной
дальности). В локальных беспроводных сетях будет применяться технология,
отличная от технологии глобальных беспроводных сетей. Однако портативные
информационные устройства сами выберут наиболее дешевую сеть из числа
доступных им в данный момент, и пользователь не заметит никаких техноло-
гических особенностей. А домашние беспроводные сети позволят заменить
пульт дистанционного управления карманным компьютером.
Беспроводная связь вызывает очевидную озабоченность: будет ли она
конфиденциальна и безопасна, поскольку радиосигналы можно легко перехва-
тить. Но ведь и проводные сети не исключают такой возможности. Поэтому
программное обеспечение магистрали будет шифровать передаваемую информа-
цию, чтобы избежать чужих глаз и ушей.
Правительства всех крупных государств уже давно стремятся обеспечить
полную конфиденциальность информации - как по экономическим, так и по
военным соображениям. Необходимость в защите (или взломе) персональных,
коммерческих, военных или дипломатических сообщений привлекает к этой
проблеме уже несколько поколений самых крупных умов. Расшифровка кода
всегда доставляет большое удовлетворение. Чарлз Беббидж, который в сере-
дине 1800-х годов добился грандиозных успехов в искусстве расшифровки,
писал: "Расшифровка, на мой взгляд, одно из самых пленительных искусств,
и боюсь, что я потратил на нее больше времени, чем она того заслужива-
ет". Увлекательность этого занятия я почувствовал еще в детстве, когда
мы, как и все дети, играли с простыми шифрами. Мы шифровали записки, за-
меняя одну букву алфавита другой. Если приятель присылал мне код, кото-
рый начинался как "ULFW NZXX", то нетрудно было догадаться, что это оз-
начало "DEAR BILL" и что вместо D подставлена U, вместо E - L и т.д.
Располагая семью буквами, остальной текст записки можно прочитать уже
очень быстро.
Прошлые войны заканчивались для кого-то победами, для кого-то пораже-
ниями отчасти и потому, что у большинства сильных держав не было тех
криптологических мощностей, которые сегодня есть у эрудированного
школьника с персональным компьютером. А вскоре любой ребенок - в том
возрасте, когда он уже способен пользоваться персональным компьютером, -
сможет передавать сообщения, зашифрованные так, что ни одно государство
не сможет быстро его раскодировать. Это одно из последствий повсеместно-
го распространения фантастической вычислительной мощи.
При отправке по информационной магистрали какого-то сообщения Ваш
компьютер или другое информационное устройство "поставит" на нем цифро-
вую подпись, которую применять можете только Вы, и зашифрует сообщение
так, чтобы его сумел прочитать только Ваш адресат. В сообщении может со-
держаться информация любого вида, в том числе речь, видео или цифровые
деньги. Получатель будет уверен (почти на 100%), что сообщение исходит
именно от Вас, что оно отправлено точно в указанное время, что оно не
поддельное и что никто другой не расшифровал его.
Механизм, который позволит это реализовать, базируется на математи-
ческих принципах, в том числе на так называемых "необратимых функциях"
(one-way functions) и "шифровании по общему ключу" (public-key
encryption). Это весьма "продвинутые" концепции, так что я обрисую их
лишь в самых общих чертах. Главное, запомните: несмотря на техническую
сложность этой системы, пользоваться ею будет чрезвычайно просто. От Вас
потребуется всего лишь сообщить информационному устройству, что именно
Вы хотите сделать, а остальное - дело техники.
Необратимая функция - нечто, что сделать гораздо легче, чем отменить.
Например, Вам разбивают оконное стекло; этот процесс тоже описывается
необратимой функцией, правда, бесполезной для шифрования. В криптографии
же применяется тот вид необратимых функций, который позволяет легко от-
менить действие, если известна некая дополнительная информация, и в то
же время крайне затрудняет отмену при отсутствии подобной информации. В
математике существует целый ряд таких необратимых функций. Одна из них
связана с простыми числами, которые дети изучают в школе. Простое число
нельзя поделить без остатка ни на какое другое число, кроме единицы и
самого себя. В первой дюжине следующие простые числа: 2, 3, 5, 7 и 11.
Числа 4, 6, 8 и 10 простыми не являются, поскольку всех их можно разде-
лить на 2 без остатка. А число 9 не относится к простым, потому что де-
лится без остатка на 3. Простых чисел существует великое множество, и,
когда перемножают два таких числа, получают значение, которое делится
без остатка только на эти же простые числа. Например, перемножив 5 и 7,
Вы получите 35, и это значение можно разделить без остатка только на 5 и
7. Поиск простых чисел называется в математике "разложением на множите-
ли".
Умножить простые числа 11927 на 20903 и получить результат 249310081
совсем нетрудно, куда сложнее восстановить два его множителя - простые
числа. Тут-то и проявляется эффект необратимой функции - сложность раз-
ложения чисел на множители, что и лежит в основе самой изощренной на се-
годняшний день криптографической системы. Даже самые мощные компьютеры
тратят немало времени на разложение действительно крупного произведения
на составляющие его простые числа. В системе кодирования, основанной на
разложении на множители, используются два разных ключа: один для шифров-
ки сообщения, а второй - отличный от первого, но связанный с ним, - для
расшифровки. Располагая только ключом шифрования, сообщение легко зако-
дировать, но раскодировать его в пределах разумного времени практически
невозможно. Расшифровка требует отдельного ключа, доступного только оп-
ределенному получателю сообщения - точнее, компьютеру получателя. Ключ
шифрования основан на произведении двух огромных простых чисел, а ключ
дешифрования - на самих этих простых числах. Компьютер способен формиро-
вать новую пару уникальных ключей буквально в мгновение ока, ему ведь
ничего не стоит сгенерировать два больших простых числа и перемножить
их.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100