Pull to refresh
69
0
Rational_Yurij @Rational_Yurij

User

Send message
Не смотря на всеобщее восхищение присутствующих действиями упомянутого мужика и следующую из этого угрозу встретиться с агрессивным непониманием и неодобрением со стороны уважаемых присутствующих, все же скажу.
Действия мужика несут в себе значительную часть состава преступления «Мошенничество».
И не подумайте, что я оправдываю конкретно этот банк, или любые другие банки. Я осуждаю стремление нажиться на чужой необразованности или невнимательности вне зависимости от того, от кого это стремление исходит и в чью сторону направлено.
Симуляция 1-й секунды активности

Одной секунды, или первой секунды? Если «первой», то никаких "-й" в числительном не надо, как бы ручки к клавишам "-" и «й» не тянулись.
Позор, безграмотность и безблагодатность.
А в голове все начинается с двух нейронов, к которым потихоньку присоединяются еще и еще, причем сеть постоянно обладает состоянием, находящимся в причинно-следственной связи между внутренней структурой, раздражителями и историей состояний. А здесь запустили нейронную сеть с «мусором».
Возьму на пробу пару голов 12 версии. Если хорошо приживутся в наших условиях, буду разводить )
Вы правы, но ветка комментариев начиналась не с этого.
А мысль о том, что чтобы сломать конкретный криптографический алгоритм надо его сломать, мне кажется и так достаточно очевидной.
Понятно, что для того. чтобы опрокинуть алгоритм RSA, надо просто найти быстрый алгоритм разложения произвольного числа на простые множители, и черт с ними с P и NP.
А вот и механизм монетизации веб-сайтов нашелся :)
Теорема о P=NP носит более общий характер, поэтому не может доказываться через нахождение такого алгоритма для частного случая.
Если докажут, что P=NP, это будет означать, что быстрый алгоритм разложения произвольного числа на простые множители существует. Но сам по себе он от этого не найдется. Другое дело, что из доказательства P=NP, возможно, будет видно, в каком направлении копать, чтобы этот алгоритм найти. А может и не будет видно.
Полагаю, оно было этим несколько раздражено или даже возмущено.
Большая часть её реализации запатентована компанией BlackBerry, и патентные проблемы заставили некоторых производителей отказаться от поддержки технологии.

Патентами покрыта реализация или алгоритм? Если запатентованы реализации (т.е. исходный код), то черт с ним, можно сделать новую реализацию уже имеющегося алгоритма. (Для ясности добавляю, что патенты на исходные коды ПО выдаются в очень немногих странах, в остальных исходники защищаются законодательством об авторских правах по тому же принципу, что и литературные произведения).
Т.е., если патенты на реализацию, а сам алгоритм извесен — наличие патентов не проблема.
Если патент получен на сам алгоритм, тогда выступление математиков выглядит не более как рекламная акция компании BlackBerry: «Ай-я-яй, что ж вы такие не хорошие, не пользуетесь технологиями, покрытыми нашими патентами».
Странно. Как это вы с опытом директорствования в аналогичном предприятии того же города не понимали изначально, что верить обещаниям недосягаемых людей нельзя. Это не значит, что им надо принципиально не верить и предполагать, что человек сделает все с точностью наоборот, но до тех пор пока его обещания не зафиксировались в виде положительных необратимых результатов, и он имеет возможность без всякого для себя вреда и неудобств от обещания оказаться, нужно считать, что обещанное находится в состоянии «скорее нет, чем да».
Так все-таки, что в вашей системе является постоянным хранилищем, а что буфером? Винт вашего сервера, или дропбокс+скайдрайв+гугл+хетзнер?
Про облака вы еще успеете чертыхнуться, когда вдруг операторов облачных хранилищ обяжут требовать от пользователей предоставления подтверждения правомерности загрузки, хранения и использования контента. Когда всего за несколько дней после принятия соответствующего нормативного акта (может быть даже международного), 90% вашей информации в облаках окажется засуспендиной «до подтверждения правомерности использования».
А что касается потери информации — ценные данные можно и на 2, и на три диска положить. И в разных местах хранить.
Мы пока что рассматриваем ту систему, которая есть: в которой почему-то используется общий закрытый ключ. Может быть там используется несколько ключей, но как минимум один из них — общий. Почему так — понятия не имею.
Понятно, что если для кадого автомобиля и брелка генерировать строго уникальные ключевые пары, то описанной уязвимости не будет. Будут другие.
Ну так теоретически любую защиту можно обойти. Какими бы не были алгоритмы и ключи, всегда можно найти способ их выкрасть/купить и производителя или сервисной организации, у которой есть к ним доступ.
Насколько я понял из статьи, ключ для всех сигнализаций один и тот же, или что-то вроде того (иначе в чем была бы обнаруженная уязвимость).
Почему так — вопрос для меня непонятный.
А как можно хранить трудноизвлекаемый ключ, и при этом этим ключом пользоватья? :)
Как минимум у одной из сторон (автомобиль или брелок) закрытый ключ должен быть. Иначе его нельзя будет проверить. Вот он и был зашит в кристалл.

Т.е. ответ на ваш вопрос «Кто им мешал хранить трудноизвлекаемый ключ...» таков:
— законы математики.
Я бы сказал иначе: закрытые ключи не хранятся на каждом компьютере в легкоизвлекаемом виде. Т.к., если говорить строгим математическим языком, открытый ключ определяет закрытый ключ. Т.е. по открытому ключу воссоздать закрытый теоретически возможно. Другое дело, что это очень сложная вычислительная задача, поэтому мы считаем, что этого ключа там нет.
Здесь то же самое: если ключ можно получить только путем реверс-инженеринга микросхемы, то это некоторым образом роднит этот ключ с закрытым ключом сертификатов. Строго говоря он есть, технически же он очень труднодоступен.
Где-то тут в тексте проскакивала информация о том, что VW изначально предложила ученым опубликовать информацию об уязвимости, не публикуя сам ключ.
Т.е. поделиться с общественностью информацией в том объеме, при котором она уже будет представлять научный интерес, при котором она уже сможет влиять на формирование мнений о безопасности, но при этом не будет непосредственно давать возможность использовать эту технологию во вред.
Кроме того описанное в тексте решение суда является не решением, а определением — обеспечительной мерой. Само же решение еще не вынесено, а в решении уже будет сказано, какие части работы допустимы к публикации.

Information

Rating
Does not participate
Location
Днепропетровская обл., Украина
Date of birth
Registered
Activity