Категории
Самые читаемые
PochitayKnigi » Компьютеры и Интернет » Прочая околокомпьтерная литература » Журнал Компьютерра 11-18.1.2010 - Коллектив Авторов

Журнал Компьютерра 11-18.1.2010 - Коллектив Авторов

Читать онлайн Журнал Компьютерра 11-18.1.2010 - Коллектив Авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 2 3 4 5 6 7 8 9 10 ... 30
Перейти на страницу:

Был на BETT и стенд, где демонстрировались возможности игровой консоли Sony PSP в образовательной сфере. В принципе, забавно: можно, подключив к PSP камеру, научить машинку распознавать штрих-коды и показывать на экране всякие фигурки, в этих кодах зашифрованные. Говорят, уже даже одну книжку напечатали, которую читать с PSP особенно здорово. Но лично у меня (кстати, большого поклонника PSP) осталось ощущение, что Sony делает проект исключительно для галочки, дабы у детей, клянчащих у родителей этот гаджет, был аргумент — вот, смотри, на ней можно ещё и УЧИТЬСЯ. Старый трюк, но вроде бы никто ещё не пробовал его применять на портативных консолях.

Не обошлось и без стенда с флэшками, но иронизировать над ним я не рискну, потому что вокруг постоянно толпились люди и удивлялись — надо же, оказывается можно сделать такой полезный сувенир с логотипом нашей школы! Надо брать!

Проект Manic Monkey показывал игру, задача которой помочь детям иммигрантов выучить английский и немного приобщиться к английской культуре и заодно понять «понаехавших» из других стран. Проблема нахождения общего языка стоит в Европе очень остро, потому что иммигрантов из ближневосточных и африканских стран там много, и детей рожать они очень любят. Правда, в тех школах, где детей иммигрантов уже большинство, скорее немногочисленным аборигенам придется учить турецкий или арабский.

Немного о грустном

Отправляясь на BETT, я надеялся увидеть, как конвергенция высоких технологий и педагогической мысли забарывает все изъяны мировой системы образования, возвращая европейским детям любовь к серьёзной учёбе. Например, хотелось посмотреть на серьёзные интерактивные учебники истории, где можно принимать решения за исторических деятелей прошлого и видеть, как от этого меняется судьба мира. Или учебник по экономике, где одно из заданий — смоделировать развитие той или иной страны, если она будет жестко следовать учению Маршалла или Кейнса. Такое дорого и сложно сделать хорошо, но и отдача будет соответствующая.

Но почему-то ничего подобного на выставке и не было. Нет, присутствовала, конечно, Dorling Kindersley со своими неплохими энциклопедиями, но это лишь гарнир к основному блюду, которого как раз и не приготовили. Все эти «учиться легко», «учиться не напрягаясь»… Технологиям отводится роль эдакого хомячка, принесенного в класс, дабы детишки полюбили живую природу. Действительно, в первый день вокруг клетки со зверьком будет аншлаг. Во второй, наверное, тоже. Но уже к концу недели о любимце забудут, и с голоду он не помрет только благодаря какой-нибудь девочке, у которой дома живут два таких же.

Я честно пытался понять — откуда столько надежд на «умные доски»? Ну да, по ней можно таскать объекты и ставить галочки в заранее заготовленные окошки. Да, на фотографию собаки можно перетащить слово «собака». Много чего можно. Но кто это будет придумывать все эти чудеса и реализовывать их на практике? Всё тот же школьный учитель?

Но если он зануда и не любит детей, то все его «интерактивы» будут такими же тухлыми, как рисунки фломастером или мелом на доске. И ничего не изменится. А если учителя и раньше слушали, затаив дыхание, то доска, конечно, усилит эффект. Только ведь и без неё было недурно. И не ради таких учителей её придумывали.

Как же тяжело деятелям образования понять простую вещь: интересно может сделать только интересный человек, способный завоевать уважение у детей. Всех остальных не исправят даже очень-очень умные доски. Я понимаю, почему чиновники их так возлюбили: на них, как и на любую другую технику, отлично тратятся средства, и ни одна собака не гавкнет, что-де образованию не уделяется достаточное внимание. А вот хороших учителей нельзя заказать через Интернет со скидкой — их приходится растить десятилетиями с непредсказуемым, увы, результатом. В ситуации, когда политики оперируют максимум семилетними сроками, нужны более эффектные и быстрореализуемые действия.

Я вот боюсь, как бы наши чиновники, посетившие BETT в изрядном количестве, не влюбились в умные доски. А то ведь каждой школе достанется по такому чуду, и плевать, что оно стоит больше зарплаты преподавателя математики за три года.

Кстати, какой-нибудь школе в Чертаново не нужен преподаватель информатики или экономики на полставки? Кажется, один редактор «Компьютерры» уже созрел…

P.S. Забыл написать, что на выставке показывали самого настоящего робота. Он ездил по проходам, раздавал сувениры и очень весело шутил с проходящими мимо людьми. Правда, очень скоро выяснилось, что управляет роботом живой человек, и он же за него и шутит. Торжество искусственного интеллекта снова откладывается.

К оглавлению

Кивино гнездо: Подбит на взлёте

БЕРД КИВИ

Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети препринт [iacr.org] исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием A5/3, поскольку является официальным стандартом шифрования для сетей мобильной связи третьего поколения.

Согласно давно заведенной традиции, все криптоалгоритмы для шифрования коммуникаций в сетях сотовой связи GSM принято объединять единым «семейным» названием A5. Первые представители этого семейства были разработаны в конце 1980-х годов в условиях строгой секретности: более сильный алгоритм A5/1 для стран Западной Европы и шифр послабее A5/2 — как экспортный вариант для прочих рынков. Конструкция шифров сохранялась в тайне до 1999 года, когда энтузиастами была инициативно проведена их обратная инженерная разработка по имеющимся на рынке телефонам.

Как только восстановленные криптосхемы были опубликованы и проанализированы независимыми специалистами, стало очевидно, что алгоритм A5/2 реально не предоставляет практически никакой защиты, а A5/1 вполне поддается вскрытию разными методами и за приемлемое на практике время. Самая свежая (и, вероятно, самая дешёвая в своей реализации) атака против шифров GSM была продемонстрирована в декабре 2009 года, когда команда криптографов во главе с немцем Карстеном Нолем опубликовала в Интернете заранее вычисленную "просмотровую таблицу" огромного, объёмом 2 терабайта, размера для быстрого взлома A5/1. Эта таблица позволяет любому, кто понимает, что он делает, по сути моментально отыскивать сеансовый криптоключ перехваченного в GSM телефонного разговора, располагая при этом минимальными аппаратными возможностями. Типа бытового персонального компьютера, оснащённого программой для перехвата мобильной сотовой связи.

В ответ на растущую угрозу подобных атак, Ассоциация GSM объявила, что собирается ускорить всеобщий переход на новый криптоалгоритм защиты, именуемый A5/3. Конкретное обсуждение планов такого перехода намечено устроить на конференции членов Ассоциации в феврале 2010 года.

Алгоритм A5/3 был разработан для третьего поколения цифровой мобильной связи ещё в 2002 году, а его спецификации были опубликованы год спустя, в 2003. По этой причине ныне данный шифр уже реально встроен в чипы примерно 40 % из трёх миллиардов выпущенных на рынок телефонов. Однако очень мало кто (точнее, почти никто) из 800 операторов мобильной связи в более чем 200 странах, использующих сети GSM, переключился на формально давно одобренный новый стандарт. Поэтому теперь, если решение о массовом переходе к A5/3 всё же будет принято, этот шифр сразу станет одной из наиболее широко используемых в мире криптосистем. А стойкость этого шифра, соответственно, станет одним из наиболее актуальных вопросов практической криптографии.

Что представляет собой A5/3? Во-первых, по своему устройству он не имеет ничего общего со своими предшественниками, близко связанными друг с другом A5/1 и A5/2. Алгоритм A5/3 основан на схеме блочного шифра MISTY, разработанного японским криптографом Мицуро Мацуи во второй половине 1990-х годов. В соответствии с давно принятой в открытом криптографическом сообществе практикой, полная криптосхема MISTY была опубликована в 1997 году для всеобщего анализа. В статье, сопровождавшей публикацию, автор дал теоретические доказательства стойкости своей криптосистемы к известным атакам против блочных шифров. Как показали все прошедшие годы анализа, конструкция MISTY с ключом длиной 128 бит оказалась действительно очень прочной, так что по сию пору не нашлось ни одной сколь-нибудь эффективной атаки против полной 8-цикловой версии шифра.

Разработчики A5/3, однако, решили улучшить данный криптоалгоритм, сделав MISTY более быстрым и более дружественным к аппаратной, а не программной реализации. Осуществлено это было через упрощение процедуры разворачивания ключа и модификацией некоторых компонентов криптосхемы. Новый вариант шифра сохранил длину ключа 128 бит и получил название KASUMI.

1 2 3 4 5 6 7 8 9 10 ... 30
Перейти на страницу:
Тут вы можете бесплатно читать книгу Журнал Компьютерра 11-18.1.2010 - Коллектив Авторов.
Комментарии