Wednesday, July 31, 2013
Tuesday, July 30, 2013
Monday, July 29, 2013
Сатановский о возобновлении мирных переговоров
Форматирование моё.
- По поводу палестинских заключенных, которых собирается отпустить Израиль. Сто человек...http://radiovesti.ru/article/show/article_id/100525
- Это террористы, многие с особо тяжкими терактами, с кровью на руках - убийство женщин, детей, стариков, теракты, в результате которых была массовая гибель мирного населения... и израильтянам потом дорого придется за это заплатить.
- Так зачем же отпускают?
- Американцы давят. На носу война с Ираном у Израиля. Вокруг рассыпается арабская государственность, на носу гражданская война с Египтом. Все прекрасно знают, что ничего не произойдет. Но американцам нужно демонстрировать, что они чего-то добились на Ближнем Востоке. Делать это они могут исключительно за счет Израиля. А отказаться от американского союзника - ну, вот такой союзник какой есть – Израиль в преддверии войны с Ираном, которая надвигается, не может. Приходится уступать.
Sunday, July 28, 2013
WSJ: Израиль модернизирует армию для борьбы с новыми угрозами
Израильское военное командование готовит крупное сокращение традиционных средств ведения войны, таких как танки и артиллерия, сосредоточившись на ведении противопартизанской борьбы и увеличении своего технологического потенциала. Подобные изменения стали возможны с учетом того, что потрясение последнего времени лишили противников еврейского государства на Ближнем Востоке возможности в ближайшие годы осуществить военную агрессию...
Ниже есть продолжение.
ачиная с войны за независимость 1948 года, когда Израилю пришлось отражать наступление арабских армий сразу на нескольких фронтах, военные аналитики и общество жили в страхе того, что, воспользовавшись многократным численным превосходством, армии противника в один прекрасный день сбросят их в море, говорится в статье. Однако сирийская и египетская армии, совместно участвовавшие в трех войнах против Израиля за последние 25 лет, ныне погрязли во внутренних неурядицах: сирийские вооруженные силы измотаны гражданской войной с повстанцами, а египетские военные пытаются стабилизировать обстановку в стране, охваченной политическим кризисом.http://cursorinfo.co.il/news/pressa/2013/07/13/WSJ--izrail-moderniziruet-armiyu-dlya-borbi-s-novimi-ugrozami/
На этом фоне министр обороны Израиля Моше Яалон заявил, что в будущем ЦАХАЛ будет в меньшей степени полагаться на тяжелые вооружения. "Войны двух противоборствующих армий, в том виде, с которым мы в последний раз сталкивались 40 лет назад в ходе войны Судного дня, встречаются все реже и реже", - объяснил он.
Новый курс в военной стратегии говорит об уверенности израильского руководства в том, что "арабская весна" ослабила ряд угроз национальной безопасности страны, считает автор статьи.
В ближайшие пять лет Армия обороны Израиля собирается сократить несколько тысяч кадровых офицеров, расформировать ряд подразделений сухопутных войск и ВВС с целью сэкономить 830 млн долларов. Дело в том, что в 2013 году чрезмерные расходы и низкие налоговые сборы привели к значительному бюджетному дефициту. Вооруженные силы страны находятся под давлением со стороны общественности и министерства финансов, которые считают их раздутыми, говорится в статье.
Ожидается, что ЦАХАЛ сосредоточится на так называемой "ассиметричной войне" - борьбе с повстанческими силами вроде "Хизбаллы" и ХАМАСа. Кроме того, израильские военные должны будут уделять больше внимания кибервойне, сообщается в публикации.
Делягин о Марксе и его предвидении
По наводке блога Дневник кризиса.
...главным в Марксе видится сегодня комплексность его знания. Последний энциклопедист, он превратил политэкономию в целостную и качественно новую науку, объединив экономическую историю (основоположником которой он мимоходом стал), макроэкономику, политологию и философию...http://delyagin.ru/articles/57474-v-chyom-znachenie-marksa-za-chto-ego-boyatsya-i-nenavidyat-do-sikh-por.html
...Понимание логики общественного развития, прививаемое «Капиталом», обеспечивает иммунитет от частичного, обрывочного мышления, которое лежит в основе современного либерализма...
...Мир развивается не по прогнозам Маркса. Но понять это развитие можно лишь на основе его метода...
...Один пример: неспособность акционеров крупнейших корпораций совладать с произволом топ-менеджеров – признак исчезновения частной собственности в рамках этих корпораций. Какая собственность, если вы не можете управлять своим имуществом? Да и не хотите, на деле желая быть не акционерами, а лишь пенсионерами своих корпораций? Маркс не предвидел именно такой отмены частной собственности, но она вполне соответствует его методу...
...Человечество ныне переживает глубочайшую трансформацию за всю свою историю. Чтобы понимать свой смысл и хоть отчасти управлять своим развитием, нам предстоит заново осмыслить себя. Творческое применение марксизма как метода к истории всей нашей цивилизации, с момента зарождения христианства, – ключ к лучшему из возможных будущему...
Saturday, July 27, 2013
К точке критического перехода
Сокращено. Форматирование моё.
Ниже есть продолжение.
Широкой компьютерной публике Томас Стерлинг известен, в первую очередь, как отец популярной кластерной архитектуры Beowulf и как один из разработчиков первых петафлопсных систем. Или, иначе, как компетентный специалист, продуктивно занимающийся суперкомпьютерами вот уже более 30 лет...В своих публичных выступлениях весной и летом 2012-го он предупредил коллег по цеху, что ожидаемый уже в близком будущем переход к уровню экзафлопсных вычислений на самом деле будет выглядеть существенно иначе, нежели два предыдущих (тера- и пета-) перехода. Причем отличия эти имеют принципиальный характер. Стерлинг напомнил, что в начале 1990-х годов в компьютерной области произошла революция, одновременно предоставившая конструкторам дешевую DRAM-память, быстрые микропроцессоры, технологии объединения чипов в кластеры и тому подобные новые вещи. Стратегия на объединение всех этих прорывов в суперкомпьютинге оказалась в высшей степени успешной и работала несколько десятилетий.
Однако ныне та же самая стратегия уже не способна обеспечить переход к вычислениям экзафлопсного масштаба. Не получится это по той причине, поясняет Стерлинг, что средства и методы, прежде работавшие при данном подходе для повышения производительности, теперь уже не могут считаться адекватными. Потому что решение задач экзафлопсного масштаба подразумевает одновременное применение сотен миллионов процессоров, в которых параллельные вычисления предполагаются по миллиарду с лишним каналов. При такой сложности и громоздкости архитектуры эволюционные улучшения уже не работают, а революционных новаций в том же русле никем не предложено.
Ниже есть продолжение.
Иначе говоря, суперкомпьютинг ныне подходит к порогу следующего «фазового перехода» — и в делах программирования высокопроизводительных систем, и в вопросах проектирования их архитектуры, и в подходах к общему обеспечению их функционирования. Стерлингом проанализированы все стороны этой огромной проблемы. Но дабы не вдаваться в малопонятную для неспециалистов техническую аргументацию, достаточно проиллюстрировать масштаб трудностей лишь одним примером — чудовищными энергетическими затратами на супервычисления.http://www.3dnews.ru/offsyanka/645889
По самым грубым прикидкам, на 10 петафлопс производительности ныне затрачивается порядка 10 мегаватт электроэнергии. Этого количества достаточно для питания, к примеру, 4-5 здоровенных торговых центров вроде тех, что ныне строят в пригородах мегаполисов. При типичных тарифах на электроэнергию порядка 10 центов за киловатт это составляет 1 000 долларов в час, или без малого 10 миллионов долларов в год (не считая стоимости охлаждения и обслуживания). Ну а дальше еще хуже — если грядущая система экзафлопсного масштаба будет создаваться примерно на тех же конструктивных принципах, что и нынешние петафлопсники, то она станет потреблять уже порядка 2 гигаватт электричества.
Такие цифры, для справки, примерно соответствуют энергии, вырабатываемой ядерной электростанцией среднего размера. Понятно, наверное, что для питания единственного компьютера — пусть даже «супер-супер» быстрого — чрезвычайно сложно признать такой вариант приемлемым...
...Переходя от прошлогоднего выступления Стерлинга к нынешнему докладу Саймона, сразу следует отметить, что они последовательно и согласованно дополняют друг друга по всем ключевым позициям. При этом существенно, что хотя и Томас Стерлинг в госструктурах США человек весьма известный (не раз приглашавшийся в качестве консультанта и в Агентство национальной безопасности, и в Пентагон, и в NASA), государственный масштаб, так сказать, Хорста Саймона куда более значителен...Саймон — как редактор TOP500 — выбрал и более конкретный способ аргументации, отталкиваясь от тех вычислительных систем-чемпионов, которые на сегодняшний день занимают три самые верхние строчки в рейтинге мощнейших компьютеров планеты.
Случилось так, что три этих системы построены на основе трех существенно различающихся архитектур и как бы воплощают в собе главные конкурирующие направления для движения к будущему вычислителю экзамасштаба. Однако, подчеркивает Саймон, слабые стороны каждого из подходов понимаются хорошо, но при этом нет никакой ясности с тем, какая из архитектур способна привести нас к экзафлопсной машине. Каковы же конкретнее эти три разных маршрута?
В общепринятой технической терминологии один из этих путей называется «мультиядерным» (multicore path) и построен вокруг самых передовых, хай-энд-процессоров в линейках Intel x86, SPARC и IBM Power 7. Второй путь, под названием «многоядерный/встроенный» (manycore/embedded), ориентирован на множество более простых и относительно маломощных ядер в процессорах для встроенных систем. Наконец, третий подход «GPU/акселератор» (GPU/accelerator path) использует в высшей степени специализированные процессоры из рыночного пространства видеоигр и графических приложений, такие как NVIDIA Fermi, процессор Cell и Intel Xeon Phi (MIC).
В новейшем TOP500 этим подходам соответствуют три системы в высших строчках списка. В частности, Titan, система номер 1 из Национальной лаборатории США Oak Ridge, использует подход «ГПУ/акселератор». Позицию номер 2 занимает система Blue Gene, воплощающая собой «многоядерный/встроенный» подход. Ну а система номер 3, японский компьютер К, использует «мультиядерный» подход на основе процессоров SPARC.
Высказывая свое личное мнение эксперта, Саймон дает такие прогнозы относительно дальнейших перспектив для этих конкурентов. Очень похоже, считает он, что «мультиядерный вариант» ведет нас в тупик (что подтверждается недавним решением IBM аннулировать свой контракт на создание системы Blue Waters, мыслившейся как очередное воплощение мультиядерной идеи). Для второй идеи — «многядерных/встроенных» систем — дело идет к тому, что нынешняя машина Blue Gene станет, судя по всему, и последней в этой линии вычислителей. И пока совершенно неясно, появятся ли в будущем другие машины такого рода. Что же касается третьего подхода, «ГПУ/акселераторы», то этот маршрут сегодня развивается наиболее динамично. В частности, корпорация Intel ныне энергично закупает соответствующие технологии, и очень похоже, что там намерены создать полную суперкомпьютерную систему с прицелом на первое место в TOP500.
Короче, если говорить о ближайших перспективах, то Хорст Саймон готов биться об заклад, что уже к 2015 году все 10 самых мощных систем в TOP500 будут основаны на архитектуре «ГПУ/акселератор». Вот только экзафлопсную машину на этом пути, увы, просто так — масштабированием системы — уже не построишь...
Многие годы находясь в самом центре нескончаемых гонок конкурентов за первые места в рейтинговом списке, Хорст Саймон, похоже, уже насквозь пропитался азартом этих соревнований. И осознанно или нет, но любые свои прогнозы переводит на язык пари. Так что и здесь, как только Саймон ответственно выдал свой пессимистичный прогноз — что до 2020 года никому не удастся построить машину, которая займет в TOP500 место номер 1 с максимальной скоростью работы свыше экзафлопса — он тут же заключил соответствующее пари с физиком Томасом Липпертом (Thomas Lippert), главой германского суперкомпьютерного центра Julich, и в основе его — заявление Саймона, что человечество не достигнет этой цели к ноябрю 2019-го. Пари заключено на 2 000 доларов или 2 000 евро, и Саймон уверен, что выиграет. Однако тут же подчеркивает, что предпочел бы его проиграть, если кому-то вдруг действительно удастся построить экзафлопсную машину к тому времени...
Если же разбираться с тем, откуда эксперт черпает свою уверенность, то сразу надо отметить что экзафлопсная машина — это не одна большая техническая проблема, а скорее целый комплекс тяжелых проблем. Начать можно с того, что даже измерение производительности такой системы — само по себе непростая задача. Прогон стандартного набора тестов LINPACK, с помощью которого ранжируют машины в TOP500, — это и для машин-чемпионов нынешнего петафлопсного масштаба очень непросто. Администрация должна полностью отключить дорогущую машину от текущих задач и заниматься только ее тестированием на протяжении 25-30 часов. Если же говорить о масштабе экзафлопсов, то на аналогичное стандартное LINPACK-тестирование потребуется от пяти до шести дней. Даже с чисто организационной точки зрения решиться на подобное расточительство будет чрезвычайно сложно.
Куда более тяжкий и принципиально важный барьер — это уже упомянутые ранее тотальные проблемы с питанием. Нынешние машины-чемпионы масштабируемы в смысле производительности, однако здания, поставщики энергии и так далее — аналогичным образом не масштабируются. Отмечающаяся ныне тенденция к улучшению эффективности по питанию — это, к сожалению, в действительности сугубо одноразовая выгода, которая появилась в 2010 году благодаря переходу на многоядерные и акселераторные архитектуры. Но эта тенденция не является самоподдерживающейся и не сохранится, если не появится существенно иная, новая технология. Из того же, что имеется, уже выжато все возможное...
И это далеко не все. Совершенно ясно, что с ростом производительности перемещение данных будет стоить все больше и больше, нежели операции — флопсы — даже в пределах чипа. Фактически вместе с ростом скорости операций, количество памяти относительно уменьшается, поддаваясь масштабированию намного хуже, чем скорость вычислений. Это представляет собой серьезнейшую проблему, решением которой пока что всерьез никто не занимается. Однако в будущем, к 2018 году и далее, эта проблема будет только усугубляться.
Более того, для перехода к вычислениям экзамасштаба, уверен Саймон, настоятельно требуется менять всю нынешнюю парадигму программирования. Потому что нынешние модели вычислений и системы программирования имеют совершенно не те цели. В старой парадигме главным ограничителем производительности была пиковая тактовая частота; флопсы были самой дорогостоящим элементом системы, так что именно они оптимизировались для вычислений; для масштабирования памяти поддерживалось простое соотношение байт на флопс в терминах емкости и пропускной полосы, а в условиях однородных архитектур надежность рассматривалась как проблема аппаратного обеспечения.
В новой парадигме все выглядит иначе. Теперь энергопотребление — это главное конструктивное ограничение для будущих системных архитектур, а значит, в первую очередь необходимо минимизировать перемещение данных. Другое ограничение — масштабирование памяти, когда скорость вычислений возрастает в два раза быстрее, чем емкость памяти или ширина пропускной полосы. В целом архитектурная неоднородность систем будет лишь нарастать, поэтому в аспектах надежности уже не приходится рассчитывать на одну лишь аппаратную защиту. Короче говоря, эта «новая реальность» наиболее мощных суперкомпьютеров фундаментально разрушает нынешнюю парадигму программирования и всю вычислительную экосистему...
Цель публичных выступлений Саймона с этими прогнозами-предупреждениями, в общем-то, совершенно понятна. Трезво оценив тенденции и сделав безрадостные выводы о «срыве графика» по достижению экзафлопса, ученый очень бы хотел, чтобы это воспринималось всеми нормально-спокойно и конструктивно. Как, скажем, естественный, но непростой переход к новым рубежам. Но отнюдь не как «катастрофический провал» весьма дорогостоящих научных исследований и разработок.
Три маршрута в будущее
Важно также подчеркнуть, что в выступлениях Хорста Саймона нет ни малейших сомнений, что экзафлопсный рубеж в недалеком будущем все-таки удастся достигнуть. Просто это произойдет, скорее всего, несколько позже, чем ныне принято ожидать. Но вот что будет дальше — на данный счет докладчик аккуратно воздерживается от прогнозов.
А потому имеет смысл вновь обратиться к годичной давности выводам Томаса Стерлинга. Этот эксперт считает, что экзафлопсный рубеж — не просто очень сложный для преодоления этап на пути развития суперкомпьютерных технологий, но он же, похоже, окажется и последним. Поскольку крайне маловероятно, что после него удастся продвинуться в будущем к следующему, зеттафлопсному рубежу (1021 операций). Впрочем, Стерлинг тут же уточняет свой столь сильный прогноз: «Выражаясь более аккуратно, мы никогда не достигнем рубежа зеттафлопсов с помощью традиционных дискретных операций с плавающей запятой». В принципе же, он признает, конечно, что далее человечество вполне способно разработать нечто совершенно новое. Возможно, это будет что-то типа квантовых компьютеров, или метафорических компьютеров, или же биологических компьютеров.
Но чем бы это ни было, уверен Стерлинг, это будет не тем, чем занимались создатели компьютеров последние семьдесят лет...
Здесь еще раз, наверное, следует подчеркнуть, что к мнению этого эксперта стоит прислушаться по той причине, что он достаточно тесно сотрудничает с разведывательными службами, министерством обороны и военно-промышленным комплексом США. То есть именно с теми структурами мощнейшего государства на планете, которые интенсивно занимаются секретными разработками наиболее передовых компьютерных технологий. Иначе говоря, хотя бы вкратце полезно пояснить, что за технологии супервычислений упомянул мимоходом Томас Стерлинг. И почему они представляются особо перспективными.
Квантовые компьютеры
Решение особо сложных математических задач на основе специфических эффектов квантовой физики привлекает активный интерес ученых на протяжении вот уже двадцати лет. Но ощутимого прогресса никак не удается добиться по той причине, что кубиты — квантовые биты — в регистре такого компьютера должны находиться при обработке в когерентном состоянии квантовой сцепленности. А сцепленность — это в высшей степени хрупкое состояние, распадающееся из-за малейших шумов и флуктуаций в системе. Поэтому дальше регистра из десятка кубитов продвинуться разработчикам никак не удается, а для реальной пользы квантового компьютинга нужны регистры размером в сотни, или еще лучше, тысячи кубитов.
Но есть интересная новость. Называется она «квантовый компьютер от D-Wave Systems». Эта канадская фирма еще в 2011 году первой вывела на рынок коммерческий квантовый компьютер: собственной секретной конструкции и с длиной рабочего регистра для начала 128 кубитов. Затем каждый год ей удавалось это число удваивать, так что новейшее поколение данной машины, D-Wave Two, уже имеет регистр длиной 512 кубитов.
...Первым покупателем D-Wave One оказалась корпорация Lockheed Martin, один из главных гигантов военно-промышленного комплекса США. А для грамотной работы с новой техникой совместными усилиями LM и Университета Южной Калифорнии (USC) была создана специальная лаборатория.
Весной 2013-го коллективом специалистов этого подразделения совместно с учеными цюрихского ETH был опубликован научный отчет, котором вполне ответственно заявляется, что (a) компьютер D-Wave действительно работает на основе квантовой физики и (б) реально дает значительный выигрыш относительно традиционных архитектур при решении сложных задач оптимизации.
Ну а в мае этого года стало известно, что новейшую, 512-кубитную версию D-Wave на совместных началах закупили корпорация Google и космическое агентство NASA (одна сторона дала миллионы на покупку, а вторая предоставила площади и персонал под сложную криогенную технику в Эймсовском исследовательском центре, Калифорния). Причем куплена дорогая машина была, естественно, отнюдь не экспромтом — как причуда богатых — а после целой серии собственных тестовых испытаний, подтвердивших, что машина реально соответствует спецификациям, заявленным изготовителем.
И дабы хоть как-то прояснилось, в чем заключается хитрость конструкции D-Wave, следует отметить важнейшую техническую особенность этой машины. Конструкторы D-Wave изначально отказались от попыток длительно удерживать массив кубитов в состоянии квантовой сцепленности — считая это безнадежным делом и тупиковым направлением. Вместо этого упор был сделан на куда более надежно освоенный квантовый эффект туннелирования, благодаря которому система кубитов, на краткий момент приведенная в возбужденное когерентное состояние, затем очень быстро и естественным образом переходит к состоянию энергетического минимума. Алгоритмическое программирование для начального состояния этой системы построено таким образом, что ее итоговое физическое состояние минимума — это и есть готовый ответ на поставленную задачу оптимизации.
Понятно, что D-Wave — это не универсальный, а специализированный квантовый компьютер, заточенный лишь под вполне определенный класс задач. Однако разработчики машины никогда этого и не скрывали. Скорее даже наоборот, активно подчеркивается, что класс математических задач оптимизации не только очень обширен, но и постоянно расширяется.
Метафорические и биологические компьютеры
Следующие две категории принципиально новых вычислителей существенно отличаются друг от друга, но для каждой из них уже имеются достаточно подробные описания в других местах (про метафорический компьютинг см. здесь, про биологический нанокомпьютер см., к примеру, тут). Поэтому сейчас достаточно ограничиться лишь кратким упоминанием особенностей данных подходов.
В основе метафорического компьютинга лежит весьма глубокая идея о том, что за последние десятилетия физика выявила чрезвычайно много аналогий и параллелей между гидродинамикой и нелинейной оптикой. Иначе говоря, огромное множество сложнейших задач, возникающих в физике жидкостей и газов, оказывается возможным быстро решать с помощью моделирования процессов в лазерно-оптических установках...
Гигантски возросшие с той поры знания и математический инструментарий ныне позволяют опереться на эту схему как на метафору и переформулировать задачи из физики жидкостей и газов (а также еще большее число задач из смежных областей) на язык нелинейной оптики. А затем решать их, что называется, «в лоб». Непосредственным моделированием — без всяких регистров и логических вентилей традиционных компьютеров, — получая готовый ответ в физическом виде.
Но самое, быть может, захватывающее в данном подходе — это то, что и в квантовой физике давно известны (а также регулярно открываются новые) аналогии с физикой жидкостей. А это означает, что и здесь отчетливо обозначился маршрут к квантовому компьютеру существенно новой — оптической — конструкции... (Направление «метафорического компьютинга», стоит также отметить, начинали разрабатывать при финансовой поддержке DARPA, агентства передовых военных исследований министерства обороны США, затем из открытой области тему убрали, и в настоящее время в общедоступной научной печати развития данной технологии «как бы нет».)
Что же касается разработок в области биологии, где «классический» нановычислитель на основе сложных биомолекул типа ДНК пытаются конструировать с начала 1990-х годов, то и здесь наиболее заманчивые перспективы открываются на направлении, именуемом «квантовая биология» (подробности можно найти тут). Строго говоря, по мнению большинства физиков, такой вещи, как квантовая биология, не должно быть в принципе. Потому что «теплые и медленные» биологические процессы по самой природе своей не должны, казалось бы, демонстрировать квантовых эффектов. Однако они есть, и постепенно биофизики набирают все больше сильных фактов, это подтверждающих.
Ну а постижение механизмов квантовой биологии сулит ученым просто захватывающие перспективы — от освоения чрезвычайно эффективных технологий природы и вплоть до решения давних проблем науки. Выражаясь же чуть более конкретно, от передачи энергии без потерь и до тайн работы мозга. Вот лишь одна тому иллюстрация: на 2014-й финансовый год администрацией президента США Обамы предложен крупномасштабный, на 100 миллионов долларов, научный проект под названием BRAIN (Brain Research through Advancing Innovative Neurotechnologies — «исследование мозга продвинутыми новаторскими нейротехнологиями»). Цель проекта — создать компьютерную модель мозга как карту движения там информации в реальном масштабе времени, чтобы в итоге лучше представлять себе механизмы появления расстройств в работе мозга.
Согласно предварительным подсчетам, для моделирования на суперкомпьютере клеток мозга в реальном времени требуется примерная производительность от 1 до 10 экзафлопс с 4 петабайтами памяти. Если говорить об этом в терминах потребления энергии, то даже по самым оптимистичным прогнозам подобная вычислительная система будет потреблять как минимум от 20 до 30 мегаватт. Стоит напомнить, что человеческий мозг потребляет примерно 20-40 ватт. Этот пример, для справки, взят также из доклада Хорста Саймона, одного из руководителей Национальной лаборатории им. Лоуренса в Беркли, известной, среди всего прочего, и как один из ведущих в мире центров по изучению квантовой биологии.
Точка критического перехода (вместо эпилога)
Одна из недавних и очень важных научных работ, посвященных загадкам квантовой биологии, выдвигает и обосновывает интересную идею относительно того механизма, который препятствует процессу быстрой декогеренции в условиях горячей и влажной среды внутри живых существ (G. Vattay, S. Kauffman & S. Niiranen. "Quantum biology on the edge of quantum chaos". ArXiv:1202.6433). Иначе говоря, дается внятное объяснение тому, «почему квантовая биология реально работает».
Расчеты показывают, что при определенных особых обстоятельствах квантовые системы могут оставаться когерентными на протяжении намного больших временных интервалов и расстояний, нежели это позволяют им традиционные квантовые представления. А кроме того, с помощью компьютерных симуляций продемонстрировано, что биологические системы, вероятно, используют именно этот специфический механизм в процессе фотосинтеза (демонстрирующего почти 100-процентную эффективность преобразования солнечной энергии в химическую).
Смоделированная учеными конструкция сфокусирована на довольно необычном физическом феномене, известном как «критический переход» между разными фазовыми состояниями. Пояснить этот феномен проще всего на примере поведения воды. Все знают, что вода меняет свое фазовое состояние от газа к жидкости, а затем к твердому телу при определенных температурах и давлениях среды. Причем все эти фазовые состояния имеют хорошо выраженные свойства. Однако имеется также такое сочетание температуры и давления, при котором все три состояния воды могут сосуществовать одновременно. При этом состоянии, именуемом «критический переход», различие между газом, жидкостью и твердым телом, по сути дела, исчезает, а система тонко балансирует между разными фазами.
В новом же «квантово-биологическом» исследовании показано, что подобный критический переход появляется и тогда, когда квантовые системы переключаются в хаотический режим. Здесь исчезает различие между хаотическим поведением и обычным (линейным) квантовым поведением системы. И кроме того, в этих условиях квантовая когерентность неожиданно меняется от хрупкого и мимолетного режима к намного более устойчивому, надежному и долгоживущему феномену, получившему у авторов название Poised Realm, т.е. «подвешенная область».
Именно в этом состоянии, считают авторы работы, должны происходить наблюдаемые в опытах процессы квантовой биологии. И что интересно, этот же самый критический переход известен также в физике твердого тела — как «переход металл — изолятор» (MIT), позволяющий с минимальными потерями транспортировать квантовую информацию и энергию в состоянии стабильной и длительной квантовой когерентности...
Иначе говоря, с помощью природы здесь нащупан единый и очень многообещающий механизм для создания надежных квантовых вычислителей — в потенциале способных работать при комнатных температурах на основе как биомолекулярной, так и твердотельной элементной базы (такие прогнозы вполне позволяют делать последние достижения науки в области топологических изоляторов и спинтроники).
Скорее всего, суперкомпьютеры подобного рода будут не универсальными, а специализированными очень быстрыми вычислителями для определенного круга задач. Но удивительная ситуация в современной математике ныне такова, что ученым все чаще и чаще удается отыскивать явное и пока плохо объяснимое соответствие между разными математическими областями, которые прежде считались совершенно никак друг с другом не связанными. А переформулировка задач с языка одной области на язык другой позволяет очень эффективно решать такие проблемы, к которым раньше даже не знали как подступиться (подробности см. тут). Иначе говоря, вместе с развитием всей этой картины превращение специализированного компьютера в универсальный начинает выглядеть как сугубо техническая задача для квалифицированного программирования.
Ну и к финалу еще один немаловажный нюанс. Чтобы наглядно проиллюстрировать темпы технического прогресса, нередко напоминают, что нынешний смартфон в кармане любого прохожего — это в смысле производительности компьютер, превосходящий самые передовые супервычислители фирмы Cray на рубеже 1970-1980 годов. То есть наивысшие достижения современного суперкомпьютинга завтра могут стать совершенно обычной бытовой техникой. И еще один прогноз можно выдвигать уже вполне определенно. Архитектура компьютеров следующей эпохи обещает оказаться намного более разнообразной. А значит, и более интересной. Как сама жизнь.
FP: как шахматы объясняют мир и предсказывают взлеты и падения наций
Слегка сокращено.
Ниже есть продолжение.
Иногда искусство имитирует жизнь. Иногда это делают некоторые игры. Что касается шахмат, то у них много похожего на силовую политику, и это просто сверхъестественные аналогии, сохраняющиеся на протяжении столетий.
Ниже есть продолжение.
Шахматы родились на азиатском субконтиненте, потом переместились в Персию... но самое широкое распространение они получили во времена арабских завоеваний, начиная с седьмого века нашей эры. Структура и правила игры в пределах мусульманского мира оставались без изменений на протяжении веков, но в христианских странах, куда пришли шахматы, появились некоторые новшества.http://cursorinfo.co.il/news/pressa/2013/07/11/FP--kak-shahmati-obyasnyayut-mir-i-predskazivayut-vzleti-i-padeniya-naciy/
Самое важное изменение, внесенное на Западе примерно 500 лет назад, обеспечило повышение маневренности по направлениям, а также увеличило дальность действия «визиря», которого переименовали в королеву, или в ферзя. Наверное, это в память о великих королевах средневековья, таких как Алиенора Аквитанская, о чем пишет в своей увлекательной книге «Birth of the Chess Queen» (Рождение королевы шахмат) Мерилин Ялом (Marilyn Yalom). Переименованная фигура сочетала в себе возможности слона и ладьи, и находясь в центре поля, она могла теперь оказывать воздействие почти на половину шахматной доски из 64 клеток, став примерно в десять раз сильнее визиря.Это событие на шахматной доске произошло почти в то же самое время, когда на свет появился корабль с большим запасом хода и тяжелыми пушками, возвестив о приходе Запада к мировому господству. Мусульманские страны так и не переняли это новшество по-настоящему, и не смогли дать своему визирю те возможности, какими обладала западная королева. Так начался их долгий упадок в мировой политике. Теперь настоящее соперничество началось между европейскими державами. Испанцы, чьи земли на большой территории веками оккупировали мусульмане, произвели на свет первых западных гроссмейстеров. Самый известный из них – Руй Лопес (Ruy López), чей дебют под названием испанская партия до сих пор пользуется популярностью. В то же самое время испанцы создали первую в мире империю глобального масштаба.
Но в последующие столетия самых сильных шахматных мастеров производили на свет Франция и Британия, которые одновременно соперничали с испанским могуществом на земле и на море – и в конечном итоге взяли над испанцами верх. Естественно, французы переняли эту игру у испанцев благодаря географической близости. А в Британию шахматы могли завезти скандинавы. В знаменитом шахматном наборе 12-го века из моржового бивня с острова Льюиса в роли ладей выступают викинги-берсерки. Англо-французское соперничество оказалось особенно ожесточенным, как на шахматной доске, так и на полях сражений по всему миру. Так что пока французские и британские войска примерно на равных спорили за будущее азиатского субконтинента, за Северную Америку и прочие места, их лучшие в мире шахматные гроссмейстеры тоже обладали примерно равными силами. Незадолго до появления Бонапарта во Франции появилась фигура наполеоновского масштаба – знаменитый и прославленный Филидор. Но в 1795 году он умер – и соперничающие шахматные державы с тех пор сохраняли примерное равновесие сил. После Ватерлоо в мировой политике началась эпоха под названием Pax Britannica. В шахматах ей соответствовал триумф англичанина Говарда Стаунтона (Howard Staunton) над французом Пьером де Сент-Аманом. Сейчас шахматный комплект, названный именем Стаунтона, считается стандартом для официальных соревнований.
Этот состоявшийся в 1843 году матч считается первым чемпионатом мира. Он вызвал огромную радость и восхищение у британцев, которые увидели в победе Стаунтона со счетом 11-6 признак утверждения их империи и мирового господства. Но вскоре эта радость угасла. Стаунтон в конце 1850-х годов всячески увиливал от матча с американским шахматным вундеркиндом Полом Морфи (Paul Morphy), который не уступал Роберту Фишеру (Robert Fischer) по таланту – а в конце жизни и по безумию. Если Морфи подал сигнал о взлете США как шахматной и мировой державы, то в Германии и Австрии возникло мощнейшее шахматное брожение. Шахматисты из этих стран, многие из которых были евреями, господствовали на мировых чемпионатах до окончания Первой мировой войны, а команда нацистской Германии накануне Второй мировой войны победила на шахматной олимпиаде в Аргентине. Чемпион мира в период с 1927 по 1945 год (с небольшим перерывом) Александр Алехин был выходцем из России. Он играл за Рейх и во время войны писал ужасные антисемитские статьи в Pariser Zeitung о том, как «арийские шахматы» продемонстрировали боевой дух Германии и возвестили о ее всемирном триумфе. Он был неправ.
Перед смертью Алехин раскаялся, а его кончина в 1946 году возвестила о начале русско-американского шахматного соперничества, которое по своему накалу ничем не уступало холодной войне. Советские гроссмейстеры в целом удерживали преимущество, но в 1972 году появился Бобби Фишер и отобрал у русских шахматную корону, что стало предзнаменованием грядущего краха советской системы. Но когда Фишер скатился в свое слабоумие, русские снова на какое-то время воцарились на шахматном троне. Однако их величайший гроссмейстер периода советского заката Гарри Каспаров был и остается политическим диссидентом. А после распада Советского Союза питомцев этой великой шахматной школы разбросало по всему свету.
Часть русской шахматной диаспоры осела в США и принесла туда свежую энергию. Но самым значительным событием в американских шахматах после холодной войны стал суперкомпьютер IBM под названием Deep Blue, который с небольшим преимуществом победил чемпиона мира Каспарова во время матча в 1997 году. Это может быть признаком того, что американское могущество теперь будет весьма умеренным, проявляясь в основном в сфере высоких технологий. А может и нет. После победы над Каспаровым Deep Blue «вышел в отставку», уклоняясь от новых вызовов, как Стаунтон в 1850-е годы уклонялся от встреч с Морфи. Может, в этом тоже есть своя аналогия, учитывая мощный рост анти-интервенционистских настроений среди простых американцев – хотя среди их избранных лидеров таких настроений пока не наблюдается.
Каким бы путем ни пошли Соединенные Штаты, сейчас уже предельно ясно, что не будет «нового мирового порядка» во главе с Америкой, о чем говорил в 1991 году президент Джордж Буш-старший после победы в ходе операции «Буря в пустыне». Высокая политика 21-го века находится в состоянии непрерывного движения и перемен с появлением новых великих держав, таких как Индия, и с возвращением старых, таких как Россия. Эта тенденция находит четкое отражение в шахматах, поскольку чемпион мира среди мужчин Вишванатан Ананд из Индии.
У женщин чемпионский титул принадлежал британке Вере Менчик, пока она не погибла во время нацистской бомбежки в 1944 году, после чего он перешел к русским, и русские шахматистки удерживали его до окончания холодной войны. Однако с тех пор среди россиянок нет ни одной чемпионки, но среди чемпионок есть четыре китаянки.
Если мои наблюдения о шахматах как о подзорной трубе в прошлое и в будущее соответствуют действительности, поспешите пристегнуть ремни. Путь в этом веке будет ухабистый.
Квантовый биокомпьютер
Сокращено. Форматирование моё.
Ниже есть продолжение.
...Прогресс компьютерной индустрии, последние полвека обеспечиваемый постоянной миниатюризацией элементов микросхем, неумолимо приближается к пределу физических возможностей кремниевых технологий. Иначе говоря, явно пора подыскивать альтернативные модели вычислителей.
На проходивший в июне в Гамбурге, Германия, очередной Международной суперкомпьютерной конференции (ISC'12) в качестве одного из основных докладчиков выступал американский ученый Томас Стерлинг...Непосредственно перед ISC'12...появилось обширное интервью...[которое] сводится к тому, что технологии полупроводниковых микросхем, стабильно развивающие компьютерную индустрию вот уже около полувека, ныне быстро приближаются к своим физическим, идеологическим и конструктивным пределам.
Ниже есть продолжение.
Согласно выводам Стерлинга, порогом производительности для кремниевых чипов станет следующий, экзафлопсный рубеж (порядка квинтиллионов, или 1018 операций в секунду). А для того, чтобы двигаться дальше, ученым и инженерам придется создавать нечто в корне иное: «Возможно, это будет что-то типа квантового компьютинга, метафорического компьютинга, или биологического компьютинга. Но что бы там ни было, это будет не то, чем мы занимались последние семь десятилетий»...http://www.3dnews.ru/offsyanka/631421
Все, кто интересуется новыми компьютерными технологиями, наверняка слышали или читали о некоторых из упомянутых Стерлингом направлениях исследований в области высокопроизводительных вычислений. Больше всего говорят о «квантовых компьютерах», оперирующих регистрами кубитов на основе законов квантовой физики. Заметно меньше — о «биологических вычислителях», построенных на основе сложных биомолекул вроде ДНК. Практически ничего не публикуется, правда, об интригующей технологии «метафорический компьютинг» на базе эффектов нелинейной оптики...Здесь же пора рассказать о еще одном любопытном направлении научных исследований под названием «квантовая биология»...
Когерентность фотосинтеза
В то время как физики уже который год бьются над тем, чтобы построить эффективный квантовый компьютер при низких, криогенного уровня температурах, другие исследователи пытаются достичь цели радикально иным путем. Они уверены, что биологические организмы — в частности, растения, водоросли и бактерии — не только способны к выполнению квантовых вычислений, но и на протяжении миллиардов лет в процессе фотосинтеза делают это при максимально пригодной для жизни температуре.
Благодаря процессу фотосинтеза зеленые растения и сине-зеленые водоросли способны передавать солнечную энергию в центры молекулярных реакций для ее преобразования в химическую энергию с поразительной, почти 100-процентной эффективностью (для сравнения: в наших компьютерах на кремниевых чипах практически вся подаваемая в систему энергия бесполезно уходит на тепловыделение). Считается, что ключом эффективности тут является скорость — преобразование солнечной энергии в биосистемах происходит почти мгновенно, так что совсем малая ее часть теряется на выделение тепла.
Общий механизм фотосинтеза принято считать хорошо изученным, однако каким именно образом здесь организована эта самая почти мгновенная передача энергии — очень давняя загадка, к решению которой физики начали всерьез подступаться лишь 5-7 лет назад. Исследования того периода, проведенные в США учеными Berkeley Lab и Калифорнийского университета, продемонстрировали, что ответ, похоже, лежит в квантово-механических эффектах. Было получено первое прямое свидетельство того, что важную роль в процессах передачи энергии при фотосинтезе играет на удивление долго длящаяся волноподобная квантовая когерентность электронов в молекулах, поглощающих свет. Правда, поначалу продемонстрировать это удалось на образцах хлорофилла, глубоко охлажденных до 77 кельвин.
Затем, в 2010 году, была опубликована работа другой группы исследователей из Университета Торонто, Канада. Ученые показали, что участвующие в фотосинтезе молекулы морских водорослей для передачи световой энергии без потерь могут задействовать квантовые процессы и при комнатной температуре (G. D. Scholes and coworkers. Coherently wired light-harvesting in photosynthetic marine algae at ambient temperature. Nature 463, 644-647. 2010).
Чтобы революционность этого результата стала понятнее, можно напомнить, что подавляющее большинство физиков по сию пору исключает возможность квантовых процессов в работе биологических организмов. Всегда считалось, что при таких высоких температурах квантовые эффекты не могут сохраняться долго настолько, чтобы появилась хоть какая-то польза для механизмов жизнеобеспечения. Иначе говоря, суть того, что проделали в канадском университете, важна принципиально. Но для понимания этой сути понадобится немного углубиться в нюансы фотосинтеза.
Данный процесс начинается в клетке тогда, когда крупные светоабсорбирующие структуры, именуемые усиками, захватывают фотоны. Конкретно в водорослях Chroomonas, изучавшихся биофизиками, эти усики имеют восемь пигментных молекул, вплетенных в куда более крупную белковую структуру, причем разные пигменты абсорбируют свет из разных частей светового спектра. Затем энергия фотонов проходит через усики к той части клетки, где она используется для выработки сахара — химического топлива организма.
Критично важным в данном процессе является маршрут, который выбирает энергия при своих прыжках через эти крупные молекулы, потому что чем длиннее маршрут, тем больше могут быть потери. В классической физике считается, что энергия может перемещаться по молекулам только случайным образом. Однако исследователи в Торонто обнаружили, что в действительности механизм выбора маршрута для энергии может быть в высшей степени эффективным. А свидетельство тому дает согласованное поведение пигментных молекул в усиках водорослей Chroomonas.
Сначала ученые коротким лазерным импульсом возбуждали две из этих молекул, из-за чего электроны в пигментных молекулах переходили в квантовую суперпозицию возбужденных состояний, после чего излучаются фотоны несколько иных длин волн. Излученные волны, с одной стороны, свидетельствуют о наличии квантового эффекта, а с другой — в свою очередь, накладываются друг на друга с образованием характерной интерференционной картины. Изучая именно эту структуру интерференции в излучаемом свете, исследователи смогли восстанавливать детали квантовой суперпозиции, которая порождает картинку.
Результаты данного анализа оказались удивительными. Выяснилось, что в суперпозиции участвуют не только две пигментные молекулы в центре усиков, но также и шесть остальных пигментных молекул. Причем это состояние квантовой когерентности связывает все молекулы необычайно долго — на протяжении 400 фемтосекунд (4×10-13 секунд). Этот интервал оказывается достаточно длительным для того, чтобы энергия абсорбированных фотонов одновременно «опробовала» все возможные пути движения по усику. Когда же когерентность заканчивается, энергией уже выбран оптимальный маршрут, позволяющий осуществить перемещение без потерь.
Это открытие, надо повторить, особенно важно тем, что демонстрирует «невозможную теплую когерентность»: в водорослях Chroomonas подобного рода эффекты идут постоянно при комнатной температуре 21 градус по Цельсию.
Каким именно образом эти молекулы остаются когерентными в течение столь продолжительного по квантовым масштабам времени, при столь высоких температурах, да еще при относительно огромных расстояниях между молекулами — все это пока остается загадкой. Хотя разных идей, конечно, хватает — например, на данный момент среди исследователей, занимающихся данной областью, преобладает точка зрения, согласно которой ключевую роль в обеспечении всего процесса играют белковые матрицы, в которые вплетены пигменты. Поскольку без этих структур никакой когерентности не получается, делается вывод, что матрицы выполняют роль уже известного в квантовом компьютинге механизма для «квантовой коррекции ошибок».
«Подвешенная область» на грани порядка и хаоса
Очевидное несоответствие между наблюдениями биофизиков и общепринятой квантовой теорией приводит многих ученых к заключению, что «что-то здесь не так». То есть либо измерения экспериментаторов каким-то образом оказываются все время неправильными, либо же имеется какой-то необнаруженный пока еще механизм, препятствующий процессу быстрой декогеренции в условиях горячей и влажной среды внутри живых существ.
Весной этого года интернациональная команда исследователей — американский биолог Стюарт Кауффманн, венгерский физик Габор Ваттаи и его коллега из Финляндии Самули Нииранен опубликовали теоретическую работу с описанием именно такого механизма (G. Vattay, S. Kauffman & S. Niiranen. Quantum biology on the edge of quantum chaos. arXiv:1202.6433vl).
Расчеты этих ученых показывают, что при определенных особых обстоятельствах квантовые системы могут оставаться когерентными на протяжении намного больших временных интервалов и расстояний, нежели это позволяют им традиционные квантовые представления. А кроме того, с помощью компьютерных симуляций они демонстрируют, что биология, вероятно, использует именно этот специфический механизм в процессе фотосинтеза.
Смоделированная учеными конструкция сфокусирована на необычном, даже по квантовым меркам, феномене квантового хаоса, при котором небольшие изменения в квантовой системе могут иметь гигантское влияние на ее эволюцию — так же как и в классических нелинейных хаотических системах. Когда же система изменяется от просто квантовой к квантово-хаотической, она проходит через своего рода фазовый переход состояния. Новая теория сосредоточена именно на этом переходе.
Как давно уже установлено физиками, когда система тонко балансирует между разными фазами, в ней могут появляться случаи весьма странного поведения. Например, все знают, что вода меняет свое фазовое состояние от газа к жидкости, а затем к твердому телу при определенных температурах и давлениях среды. Причем все эти фазовые состояния имеют хорошо определенные свойства. Однако имеются также определенная температура и давление, при которых все три состояния воды могут сосуществовать одновременно. При этом состоянии, именуемом «критический переход», различие между газом, жидкостью и твердым телом, по сути дела, исчезает.
Новое же исследование показывает, что подобный критический переход появляется тогда, когда квантовые системы переключаются в хаотический режим. Здесь исчезает различие между хаотическим поведением и обычным (линейным) квантовым поведением системы. И в этих условиях квантовая когерентность неожиданно меняется от хрупкого и мимолетного режима к намного более устойчивому и надежному долгоживущему феномену, получившему название Poised Realm, т. е. «подвешенная область».
И именно в этом состоянии, считают Кауфман и компания, должны происходить наблюдаемые в опытах процессы квантовой биологии. Этот же критический переход, о котором говорят ученые, также известен в физике как «переход металл-изолятор» (MIT), позволяющий с минимальными потерями транспортировать квантовую информацию и энергию.
Как пишут авторы, системы с надлежащим уровнем сложности в состоянии между хаосом и регулярностью способны наращивать время своей когерентности на несколько порядков величины. Такие системы в состоянии около «критического квантового хаоса» или «перехода металл-изолятор» могут в одно и то же время иметь длительное время когерентности и когерентного переноса энергии. Новая теория, протестированная в реалистичной модели светоабсорбирующей системы фотосинтеза, воспроизводит масштабы критично важных феноменов, описанных в недавних экспериментальных работах.
Так что если все это хозяйство можно будет сделать работающим при комнатной температуре, как предполагают исследователи в своей публикации, то могут стать возможными и самые разные типы новых высокоэффективных квантовых устройств.
А кроме того, если смотреть на задачу чуть шире и вспомнить, что целый ряд ученых и в мозге человека уже давно усматривает признаки работы квантового компьютера, то есть шанс на этом пути узнать нечто содержательное также и о тайнах человеческого сознания.
Метафорический компьютинг
Сокращено. Форматирование моё.
Ниже есть продолжение.
...Нелинейные динамические системы, такие как погода, плазма или экономика, повсеместно распространены в природе и жизни человека, однако такого рода системы отличаются в высшей степени сложным и хаотическим поведением. А это, соответственно, делает их чрезвычайно трудными для изучения как теоретическими или экспериментальными методами, так и методами вычислительного моделирования.
Ниже есть продолжение.
Если излагать суть проблемы чуть подробнее, то аналитические решения для уравнений нелинейных систем известны весьма редко, эксперименты зачастую оказываются слишком негибкими и непрактичными, а вычислительные симуляции для аккуратного моделирования интересующей проблемы должны принимать в расчет огромное число точек данных по множеству измерений. Из-за этой причины даже самым быстрым на сегодня суперкомпьютерам требуются дни или даже недели для моделирования той относительно простой нелинейной динамики, которую физические системы естественным образом демонстрируют за секунды.http://kniganews.org/2012/06/06/metaphoric-computing/
Но если посмотреть на «другую сторону той же самой медали», то тогда сами эти физические системы тоже можно рассматривать как вычислительные устройства – устройства, которые вычисляют свою собственную динамику с такой огромной скоростью, которая невообразима даже для самых быстрых суперкомпьютеров.
При таком подходе можно говорить, что ключом к обладанию этой гигантской вычислительной мощью физической системы оказывается наша способность заставить ее вычислять не только исключительно «себя», но и другие интересные задачи того же порядка сложности.
Конечно же, справедливо и то, что и обычный цифровой компьютер сам по себе является физической системой. Однако это устройство для вычисления элементарных логических операций применяет сложную полупроводниковую физику, причем делая это, попутно отбрасывает гигантское количество информации, которая считается дополнительной и ненужной. (Не говоря уже об огромном и крайне нерациональном потреблении электроэнергии, практически вся из которой выделяется в окружающую среду в форме тепла.)
При взгляде на проблему в такой перспективе, цифровой компьютер оказывается чрезвычайно неэффективным вычислительным устройством, поскольку он использует несравнимо меньшее количество той полной вычислительной способности, которую в принципе может предлагать благодаря особенностям своей физики.
В качестве эффективной альтернативы – для того, чтобы задействовать полное использование вычислительных возможностей, предлагаемых физической системой – авторами и выдвинута концепция Метафорического Компьютинга. Суть концепции – применять экспериментально более доступную нелинейную динамическую систему для симуляционного моделирования поведения других нелинейных динамических систем.
Общеизвестным и наглядным примером такого вычислительного метода является аэродинамическая труба, в которой маломасштабный эксперимент в области гидро- и аэродинамики проводится для моделирования крупномасштабной динамики жидкостей, что оказывается возможным благодаря законам масштабирования, присущим физике жидкостей.
Метафорический компьютинг, однако, не ограничен столь узкими рамками, когда похожие физические системы используются для симулирования поведения друг друга.
Сердцевиной исследования авторов, в частности, является демонстрация фактов, согласно которым нелинейная оптика позволяет эффективно вычислять множество сложных задач из области гидродинамики.
Оптический луч по самой природе своей несет в себе трехмерную пространственно-временную информацию, а нелинейное оптическое распространение вычисляет эволюцию этого огромного количества информации одновременно и со скоростью света. Так что при грамотной реализации эти свойства системы обещают и существенный параллелизм, и огромную скорость вычислений.
Прежние эксперименты с использованием нелинейной оптики для цифрового компьютинга сложно называть успешным опытом. При попытках заставить оптические лучи вычислять бинарную логику аналогично схемам твердотельной электроники, оказывается совершенно бесполезно расходуемым большинство всей той пространственно-временной информации, которая реально могла бы обрабатываться в оптических лучах.
Как выражаются авторы, вместо того, чтобы прилаживать квадратную ось в круглую дырку, куда более естественным представляется использование оптики для моделирования других нелинейных динамических систем. Ибо именно таким путем становится возможным полностью задействовать тот вычислительный потенциал, которым располагают нелинейные оптические системы.
Динамика жидкостей лежит в основе широчайшего разнообразия важных областей исследований, включая метеорологию, аэронавтику, физику плазмы, физику сверхтекучих жидкостей, сверхпроводимости и конденсатов Бозе-Эйнштейна. Иначе говоря, все это – идеально подходящие проблемы для их решения методом метафорического компьютинга.
В своей статье авторы показывают, что посредством подходящих преобразований нелинейное распространение оптического луча можно непосредственно использовать для моделирования различных задач гидродинамики. Во-первых, это касается задач с поведением «сухой» (невязкой) жидкости Эйлера, которая давно известна как вычислительно трудозатратная и нестабильная для обсчетов компьютерными методами.
А кроме того, авторы предоставляют и сильные свидетельства тому, что нелинейная оптика способна моделировать также и гидродинамику «мокрых» жидкостей. То есть физику вязких сред с высоким числом Рейнольдса, соответствующих уравнениям Навье-Стокса, что включает в себя и широкий класс очень важных, но вычислительно тяжелых гидродинамических проблем типа турбулентности.
Иначе говоря, при тех скоростях, параллелизме и конфигурируемости схем, что дают оптические элементы вычислителя, подобного рода «оптическая аэродинамическая труба» однажды вполне может стать жизнеспособной альтернативой для вычислительных экспериментов и анализа задач в широчайших областях гидродинамики.
...Как формулируют свою задачу авторы, необходимо наличие возможностей для показа точного соответствия моделей. Или, по крайней мере, демонстрация приемлемого схождения проблем в нелинейной оптике и проблем в гидродинамике – для того чтобы делать какие бы то ни было полезные предсказания в области гидродинамики посредством нелинейной оптики.
Теоретические разделы статьи, трудно поддающиеся популярному пересказу, собственно и представляют собой эту работу авторов по установлению четких корреспондирующих соответствий между нелинейной оптикой и трехмерной гидродинамикой.
Авторы особо подчеркивают, что они отнюдь не пытаются сделать вид, будто им удалось установить полную и точную эквивалентность между нелинейной оптикой и гидродинамикой Навье-Стокса. Тем не менее, проделанная учеными работа убедительно демонстрирует, насколько близкими и перспективными оказываются аналогии.
Говоря о практической стороне своей работы в условиях, когда установка с идеальной нелинейной оптикой недоступна, авторы предлагают метод «раздельных шагов» (split-step), который объединяет вместе различные оптические устройства для аппроксимации экспериментов с идеальной нелинейной оптикой. Технически этот метод оказывается очень похожим на методы, предложенные ранее для моделирования квантовых систем с помощью квантового компьютера.
Технологии квантовых вычислений упомянуты отнюдь не случайно. В статье особо подчеркивается, что хотя усилия авторов сфокусированы на моделировании классических физических систем, будущие квантовые компьютеры, симулирующие поведение квантовых систем, в итоге придут к тем же самым проблемам манипуляции большим количеством многомерной информации. И есть веские основания полагать, что квантовый метафорический компьютинг может стать необходимым и в тех ситуациях, когда более доступная многомерная квантовая система способна симулировать другую квантовую систему.
Свою статью авторы завершают словами о том, что развитие концепции метафорического оптического компьютинга будет предметом их дальнейшей работы. Однако, если судить по тому, что происходило далее с судьбами исследователей, с темами их публикаций и местами работы в последующие годы, то исследования по метафорическому компьютингу если и продолжались, то уже совсем другими людьми – неизвестно в каком месте и вообще без открытых публикаций.
Представленная здесь работа М. Цанга и его научного руководителя Д. Псалтиса была сделана в Калтехе (Калифорнийском технологическом институте), где Псалтис возглавлял в то время исследовательский «Центр оптофлюидики», финансируемый на деньги DARPA. Вскоре, однако, все сильно изменилось: в 2007 году Деметри Псалтис покинул стены Калтеха, где проработал более четверти века, и перебрался в Европу – возглавив Лабораторию прикладной оптики и Школу инжиниринга при EPFL, Федеральном политехникуме Лозанны, Швейцария. Тогда же, в 2007 году, прекратил свое существование и основанный им Центр оптофлюидики в Калтехе.
Манкей Цанг тоже недолго оставался в Калифорнии, сменил после этого несколько университетов в США, а с 2011 года работает ассистент-профессором (доцентом) в Национальном университете Сингапура, по-прежнему занимаясь проблемами нелинейной, квантовой и нано-оптики.
Но что интересно, на нынешних местах работы обоих ученых их примечательное детище – метафорический компьютинг – в качестве предмета исследований не упоминается ни словом...
Wednesday, July 24, 2013
Всего три слайда
Немного сокращено.
Ниже есть продолжение.
...почти любой из слайдов внутренних презентаций АНБ США, оказавшихся ныне на страницах СМИ, можно трактовать двояко. С одной стороны, как содержательную информацию о реальных технологиях и масштабах компьютерного шпионажа. А с другой стороны — как аллегорию, отражающую ту или иную грань почти всеобщей слепоты общества, не имеющего практически никакого представления о реальных механизмах власти и тайных делах спецслужб...
Ниже есть продолжение.
СЛАЙД №1: «ГРЯЗЬ ПО КАПЛЯМ»http://www.3dnews.ru/offsyanka/650677
Начать иметь смысл с наименее выразительного, на взгляд многих, слайда. На котором нет ни впечатляющих блок-схем о работе систем перехвата АНБ, ни таблиц с перечислением ведущих ИТ-корпораций как провайдеров, снабжающих разведку США данными и коммуникациями всех своих клиентов.
На этом же невзрачном слайде чуть ли не единственно содержательная информация говорит о том, что технология перехвата под названием DROPMIRE внедрена американской спецслужбой в факсимильный шифратор Cryptofax, засекречивающий переписку посольства Евросоюза в Вашингтоне.
Чтобы сразу стало ясно, насколько взгляд специалиста отличается от взгляда несведущего человека, далее полезно привести рассказ Маркуса Куна, которого именно этот слайд — среди всех прочих разоблачений Сноудена — заинтриговал наибольшим образом. Причина обостренного интереса в том, что в открытом академическом сообществе Маркус Кун является одним из главных специалистов в области TEMPEST. Этим кодовым словом уже довольно давно принято называть особые шпионские технологии, которые через побочные компрометирующие излучения аппаратуры позволяют похищать информацию о содержании тех документов, которые данные аппараты обрабатывают.
Тему TEMPEST принято считать очень большим секретом спецслужб. Так что о том, как подобные вещи делаются ныне у шпионов, информации в открытой литературе почти что нет. Но на рубеже восьмидесятых и девяностых годов это направление исследований было самостоятельно «переоткрыто» академическим сообществом ученых и специалистов по компьютерной безопасности. От них-то постепенно публика и узнала про возможности TEMPEST много интересного.
И вот, поскольку Куну, работающему в Компьютерной лаборатории Кембриджа, в свое время доводилось лично проводить массу экспериментов по перехвату компрометирующих сигналов-утечек от офисного оборудования, то в слайде про Евросоюз и DROPMIRE он тут же распознал хорошо знакомую ему картинку. Сильно зашумленное изображение в нижней трети слайда — это то, что исследователь может получить из эфира, если станет целенаправленно прослушивать его с помощью качественного радиоприемника на предмет выявления компрометирующих излучений. В частности, очень похожим образом выглядит перехватываемый видеосигнал от дисплея с изображением страницы текста.
В ходе своих исследований Маркус Кун больше всего занимался побочными утечками от катодно-лучевых кинескопов и LCD-дисплеев компьютеров, а излучения факсимильной техники в его круг интересов прежде как-то не попадали. Кроме того, Кун особо подчеркивает, что не знает больше ничего о данном конкретном случае, кроме освещаемого в газетах. Однако тщательное рассмотрение зашумленного сигнала со слайда дает ему несколько существенных подсказок о работе конкретно этой шпионской технологии. Давайте приглядимся, предлагает он, к тому, как именно выглядит текст заглавными буквами — EC NCN:
Можно заметить, что только вертикальные края этих букв обозначены как яркие линии, в то время как соответствующие горизонтальные края по сути дела отсутствуют (например, в буквах E и N). Теперь представим себе, что устройство, от которого перехватывается сигнал, — это факс-машина на основе движка лазерного принтера. В таком аппарате луч лазера последовательно, один за другим, экспонирует пиксели изображения на светочувствительный, электрически заряженный барабан. Если лазер включен, то в той точке, где он освещает барабан, происходит снятие заряда статического электричества, так что порошок тонера не прилипнет, и в результате это будет белый пиксель. Если же лазер выключен, то поверхность барабана остается заряженной, тонер прилипнет, затем перейдет на бумагу, результатом чего на отпечатке становится черный пиксель.
Типичный принтер такого рода имеет единственный лазерный диод, который последовательно и по одному наносит пиксели на печатаемую страницу — строка за строкой. Теперь пора отметить, что всякий раз, когда лазерный диод включается и выключается, то от кабеля, который его питает, происходит электромагнитный всплеск сигнала, или клик. И вот этот клик можно услышать с помощью радиоприемника, который настроен перехватчиком на множество таких частей радиоспектра, где обычно бывает тишина.
При частоте пикселей порядка нескольких мегагерц (в зависимости от разрешения картинки и скорости печати) стандартный AM-радиоприемник, предназначенный для прослушивания обычных радиопередач, не способен к восприятию такой быстрой последовательности кликов. Однако хороший лабораторный приемник с диапазоном рабочих частот, охватывающих много мегагерцев, данную задачу решает.
Полученную в результате волновую форму затем можно оцифровать и конвертировать в растровую картинку (то, как именно это делается, в подробностях исследуют несколько статей и технических отчетов Маркуса Куна, а ссылка на рассказ об этой работе по-русски приведена в конце раздела).
Ну а теперь, предлагает Кун, давайте устроим моделирование-симуляцию того, как может выглядеть результат эфирного перехвата сигнала от лазерного принтера, который печатает на бумагу уже знакомую нам последовательность букв EC NCN. В верхней части иллюстрации — собственно текст, который перехватывается, а внизу — то, что перехватчик увидит как результат своей работы:
По мере того как лазерный луч сканирует изображение текста строка за строкой, каждый раз, когда он включается или выключается, то есть всякий раз при переходе между белой и темной частями картинки, оказывается возможным визуализировать сопутствующий широкополосный «клик» в эфире — как яркий пиксель. Таким образом, любой вертикальный край буквы превращается в яркую вертикальную линию. В то же время горизонтальные края остаются невидимыми. Плюс к этому вы получаете на картинке фоновый шум — от множества всевозможных других вещей, которые в это же время происходят в той же самой части радиоспектра.
Кун подчеркивает, что на приведенной выше картинке он просто смоделировал достаточно типичный TEMPEST-процесс. В реальной картинке, приводимой на слайде газетами, конечно же, имеются некоторые отличия от модели Куна. Во-первых, строки сканируемого изображения могут не быть строго горизонтальными, во-вторых, появляются отличия из-за других шрифтов печати или иной разрешающей способности. В-третьих...
Впрочем, дальнейшие подробности из технической части анализа Куна именно здесь уже вряд ли важны и уместны (все интересующиеся могут найти оригинал этого исследования по адресу). И без того, наверное, уже всем ясно, что шпионская технология DROPMIRE является одной из разновидностей Tempest-атак. Куда же более содержательным представляется переход к «аллегорической» компоненте топ-секретного слайда. Причем начать тут удобно с примечательного слова-названия DROPMIRE, которое в обычных и стандартных англо-русских словарях не встречается. Более существенный (согласно лингвистическим правилам) второй корень MIRE означает «болото» или «грязь». А корень DROP, соответственно, «каплю» или «кидать» (брызгать). Иначе говоря, в вольно-ироническом переводе на русский эту технологию можно трактовать как нечто такое, что связано с копошениями шпионов в «брызгах грязи из болота»...
Подобная аллегория именно в данном случае представляется особо уместной по той причине, что шпионят тут за посольством Евросоюза. То есть, грубо говоря, за такой организацией-говорильней без армии и спецслужб, решения которой не имеют никакого обязательного характера для стран-участниц. Однако подслушивание закулисных обсуждений и разборок в этой говорильне позволяет шпионам выявлять узлы противоречий, претензий и склок между членами ЕС, а затем использовать это «грязное бельишко» в интересах США.
Понятно, конечно, что подобная нечистоплотная возня не имеет абсолютно никакого отношения ни к борьбе с международным терроризмом, ни к «делу мира во всем мире». Однако копошение в грязи — это один из давних и весьма важных компонентов в работе не только американских, но и практически всех прочих секретных спецслужб. Именно через этот канал обычно отыскиваются слабые места политиков и других «объектов разработки», за которые их можно зацепить, как следует прищемить, а затем через беспощадный шантаж манипулировать людьми, словно послушными марионетками...
СЛАЙД №2: «ОБЛАЧНОСТЬ И ТУМАН»
Второй топ-секретный слайд из коллекции Сноудена посвящен разведывательной программе АНБ под названием PRISM. С помощью наглядной блок-схемы он отображает общие принципы, на основе которых функционирует эта система-пылесос для тотальной слежки за Интернетом.
Дабы суть этой любопытной картинки стала понятнее, следует выделить ее главные элементы: [a] собственно базу данных PRISM (очерченный пунктиром бокс, занимающий основную часть слайда); [b] множество ведущих провайдеров данных (Google, Yahoo, Apple, Facebook, Microsoft, Skype и так далее), наполняющих базу АНБ коммуникациями своих пользователей и совокупно обозначенных облаком в левой верхней части изображения; [c] важный блок под названием FBI DITU, выступающий в качестве своего рода «прокладки» между облаком провайдеров и облаком АНБ (плюс шпионскими облаками ЦРУ и самого ФБР).
Название блока FBI DITU расшифровывается как Data Intercept Technology Unit, или, по-русски, «Подразделение технологий перехвата данных в составе ФБР». Важнейшая особенность технических средств этого подразделения в том, что они непосредственно и на абсолютно законных основаниях встроены прямо в серверное оборудование всех провайдеров США. Благодаря именно этому оборудованию DITU, как принято считать, ФБР США имеет возможности для беспрепятственного обеспечения правоохранительной деятельности в Интернете — получая от провайдеров доступ к электронной почте, файлам хранения, чатам и всем прочим коммуникациям интернет-пользователей. В отличие от ФБР, разведслужбы США формально не имеют у провайдеров столь мощной технической базы. Поэтому считается, что они получают от провайдеров данные перехвата лишь по индивидуальным запросам, санкционированным специальным судом FISC, который надзирает за законностью шпионажа на американской территории.
Но одно дело, как это выглядит на бумаге, и совсем другое, как реализовано на практике. Формально провайдеры вроде Google или Facebook сообщают публике, что да, они обязаны по закону сотрудничать с разведкой, но делают это в очень ограниченных масштабах, время от времени пересылая в АНБ запрошенную информацию по FTP, старомодному каналу перекачки данных. Но ни о какой такой широкомасштабной программе PRISM никто из провайдеров и не слышал-то никогда.
На самом же деле, как выясняется, база данных АНБ фактически напрямую подключена к серверам провайдеров, но только через каналы DITU ФБР. А это означает, как свидетельствуют опубликованные Сноуденом документы, что в АНБ имеют возможность не только тотально перекачивать себе все что нужно, но и в реальном времени контролировать онлайновую жизнь своих «объектов» — сразу же получая сигналы об их заходе, скажем, в аккаунт электронной почты или об отправке очередного послания...
Отсюда понятно, наверное, что все эти ритуалы с «санкциями суда» и с пересылкой файлов через ftp служат, по сути, лишь в качестве прикрытия гигантской индустрии слежки. Или, образно выражаясь, в качестве тумана, скрывающего шпионские «облака», плотно накрывшие провайдеров. И дабы отсюда плавно перейти к обобщенно-метафорической значимости рассмотренного слайда, полезно вспомнить впечатляющую историю с компрометацией сотовой связи в Греции...
сли кто не в курсе или забыл, то в период 2004–2005 годов крупнейшему в Греции провайдеру GSM-телефонии Vodafone Greece некие загадочные и по сию пору «неустановленные силы» внедрили в аппаратуру чрезвычайно хитрую шпионскую закладку. Технически эта закладка для скрытного прослушивания абонентов была реализована на основе совершенно легального ПО, используемого в следственной работе правоохранительных органов и созданного самим поставщиком связного оборудования для Vodafone Greece, шведской фирмой Ericsson. Иначе говоря, техническая схема доступа тут была примерно та же, что и в истории с PRISM.
Главной же фишкой закладки было то, что оператор связи Vodafone Greece эту программу легального подслушивания для себя не приобретал и не устанавливал, а в сети компании шпионская подсистема работала как бы невидимо и неведомо для обслуги Vodafone. Но при этом на постоянной прослушке стояли телефоны премьер-министра Греции, его жены, ключевых фигур правительства, включая министров обороны и госбезопасности, а также многих других заметных лиц в государстве общим числом около 100.
Самым неприятным аспектом конкретно для Греции в этой истории оказалась невозможность признать правду. Обе ведущие партии страны, поочередно сменяющие друг друга у власти, в международных делах придерживаются откровенно проамериканской позиции. А независимые расследования истории с закладкой, как их ни тормозили и ни запутывали, все равно упорно указывали на США как на организатора выявленной прослушки. Хуже того, в прессе всплыли и четкие — вплоть до имен исполнителей — данные о том, что помогали устанавливать и настраивать эту закладку для американцев сотрудники греческой разведслужбы EYP.
Немало неприятностей доставил этот скандал и руководителям по уши замешанных в него компаний, английской Vodafone и шведской Ericsson. Во-первых, потому, что «теневые» телефоны сети, через которые прослушка ретранслировалась за рубеж, сливали этот материал на номера, расположенные не только в США, но также и в Британии и Швеции (прозрачно указывая на замешанность «в деле» национальных разведслужб этих государств).
Во-вторых, потому, что Ericsson категорически отказалась предоставить для изучения исходные коды программ, обеспечивающих «легальный перехват». А в-третьих, непосредственно с выявлением закладки оказалась связана таинственная смерть топ-менеджера Vodafone Greece, Костаса Цаликидиса. Хотя официально эту смерть расценили как самоубийство с неясными мотивами, в прессу Греции просочилась масса фактов, свидетельствующих о хладнокровном устранении спецслужбами невинного человека, который оказался неудобным и несговорчивым свидетелем преступления. Однако расследовать все эти факты власти Греции не пожелали.
Весьма похожий сценарий за последние годы разыгрывался во множестве стран, секретные спецслужбы которых тесно сотрудничают с США. Сначала в обществе разгорается громкий скандал в связи с разоблачением нелегальной прослушки, а затем неожиданно и без мотивов кончает самоубийством какая-нибудь ключевая фигура этого скандала...
...Если формулировать чуть иначе, применительно конкретно к Европе, в подобных преступлениях соучастниками так или иначе оказались спецслужбы чуть ли не всех европейских государств. А потому следует ли удивляться, сколь дружно и послушно все воздушное пространство Европы ныне было перекрыто для самолета президента Боливии — только лишь потому, что заокеанскому Большому Брату померещился на борту ненавистный Сноуден...
СЛАЙД №3: «МАСШТАБЫ ЗАРАЖЕНИЯ»
Последний из рассматриваемых здесь топ-секретных слайдов хронологически оказался слитым в прессу одним из самых первых. И по содержанию своему, пожалуй, представляется наиболее понятным для постороннего человека. Ибо суть картинки вполне внятно передает уже название слайда: «Даты, когда сбор данных в базу PRISM был начат от каждого из провайдеров» (11 сентября 2007 года — Microsoft, 14 января 2009 года — Google, 6 февраля 2011 года — Skype и так далее).
Пространно комментировать глубоко интимные для каждой из перечисленных компаний истории о том, как все они по очереди ложились под разведывательно-индустриальный комплекс США, здесь вряд ли будет уместно (для интересующихся, впрочем, в конце раздела помещены ссылки на исследования данной темы применительно к наиболее известным ИТ-корпорациям). Можно сказать, что по этой картинке и без всяких слов уже понятно, что база данных АНБ под названием PRISM имеет в Интернете все, что хочет (или, эквивалентно, всех, кого хочет)...
А потому от конкретного слайда можно сразу переходить к его метафорической составляющей. Которую в данном случае наилучшим, пожалуй, образом может представить известная среди специалистов по компьютерной безопасности книга под названием «Арсенал руткитов» («The Rootkit Arsenal» by Bill Blunden, Wordware Publishing, 2009). Точнее, нас здесь будет интересовать не собственно эта толстенная, на 900 с лишним страниц монография о наиболее изощренных методах компрометации компьютерных систем, а ее самая последняя глава, которую издательство в печать не пропустило. По той причине, что в ней автор книги, Билл Бланден, признается не то чтобы в розыгрыше читателей, а скорее в завуалированном донесении до них через этот большой технический текст очень важной, но крайне неприятной правды. Причем правда эта отнюдь не о компьютерах...
В первых же строках этой главы (опубликованной в Сети как отдельное эссе) автор работы «официально свидетельствует, что его книга The Rootkit Arsenal — это аллегория, замаскированная под техническую компьютерную книгу». Ибо под всей этой теорией о компрометации драйверов устройств и под исходными кодами программ лежит куда более глубокое послание — об очень серьезном заражении всей политической системы государства...
Любой человек, занимавшийся исследованием вредоносных программ, пишет Бланден, ныне знает, что для руткитов оказывается совершенно реальным поставить под контроль и целиком весь компьютер, и те машины, что с ним связаны. То есть внешне невинное и сравнительно небольшое приложение (размером меньше 500 килобайт) оказывается способным тихо и незаметно скомпрометировать всю систему, масштаб которой измеряется гигабайтами и в миллионы раз больше, чем собственно вредоносная программа.
Скомпрометировав компьютер, злоумышленник может встроить руткит глубоко внутрь инфраструктуры машины, а затем постепенно укреплять и усиливать эту основу, чтобы манипулировать всем множеством ключевых подсистем конструкции. Конечным же результатом этих тонких манипуляций становится то, что руткит обретает очень значительную степень скрытного влияния на работу всей системы. Все, что требуется для такого рода компрометации системы, — это правильно организованный доступ к ключевым функциям системы и детальное понимание того, как работают все эти вещи.
Отойдя чуть-чуть назад от деревьев, чтобы увидеть лес, поясняет Бланден, вы можете констатировать, что нечто очень похожее уже произошло с политической системой и структурой власти в Соединенных Штатах (а также, можно добавить здесь, в разной степени и с политической системой всех тех государств, которые оказались поражены той же самой заразой). В своем эссе автор развернуто обосновывает этот вывод с позиций эксперта по защите информации и просто наблюдательного человека. И если непредвзято смотреть на реальное состояние дел, с выводами Бландена трудно не согласиться. Политическая система «демократии западного образца» действительно глубоко скомпрометирована, причем в самом своем корне (system is rooted, как выражаются на английской интерлингве компьютерщики).
Дополнительные материалы
* Об истории рождения технологий Tempest в недрах спецслужб: «Секреты дальночувствия»;
* О темпест-исследованиях Маркуса Куна, позволяющих дистанционно снимать информацию с дисплеев компьютеров и экранов ТВ: «Волны компромата»;
* О специфических особенностях непотопляемого шефа ФБР Дж. Эдгара Гувера, снискавших ему титулы «сточной ямы, накапливающей грязь» и самого худшего политического деятеля за всю историю США: «Страницы жизни героя».
...
* О системе глобального перехвата и о систематическом шпионаже США против своих союзников: «Служба гибкой морали»;
* О тотальной компрометации защиты информации в системе сотовой связи GSM: «Что показало вскрытие».
* О крупномасштабной шпионской операции США против властей Греции: «Вопросы на греческом»;
* О множестве «загадочных» смертей, окружающих истории с массовым нелегальным прослушиванием телефонов: «Серийные самоубийцы»;
* Об истоках традиций спецслужб в области чистой уголовщины и физической ликвидации людей: «Правда жизни»;
...
* Об индустриальном размахе разведки и о совместных делах шпионов с корпорациями Microsoft и Booz Allen Hamilton (на которую работал Эд Сноуден): «Большая ЖрАТВА»;
* О том, сколь «давно и естественно» ведущие ИТ-корпорации сползают в мир секретных спецслужб: «Хитрости крипторемесла» (Microsoft ); «Если спишь с собаками» (Google); «Все ходы записаны» и «Власть кольца» (Apple); «Игры в слова» (Skype).
GSM: Что показало вскрытие
Форматирование не сохранено. Полностью.
Ниже есть продолжение.
Глава из книги «Гигабайты власти» (2004), скомпилированная на основе нескольких публикаций периода 1999-2003.
Весной 2001 года на страницах респектабельных американских журналов New Yorker и New York Times Magazine стала появляться большая, размером во всю полосу реклама, отличавшаяся весьма необычным для столь коммерческого жанра содержанием. Над крупной фотографией сотового телефона была помещена надпись:
«Теперь оборудован для 3 сторон: вы; те кому вы звоните; правительство».
Это заявление — ни в коей мере не преувеличение, говорилось в дальнейшем тексте рекламы, поскольку оборотной стороной стремительного развития компьютерных коммуникаций стала для людей повышенная уязвимость их частной жизни. От звонков по сотовому телефону до электронной почты в Интернете — всюду право граждан на тайну личной информации находится ныне под угрозой.
Ниже есть продолжение.
этом, собственно, и состоял основной посыл рекламного объявления, опубликованного Американским союзом гражданских свобод (American Civil Liberties Union, ACLU) в нескольких ведущих национальных изданиях США. Активисты ACLU убеждены и доказывают, опираясь на факты, что правительственные спецслужбы постоянно нарушают конституцию, защищающую граждан от несанкционированной правительственной слежки.http://kiwiarxiv.wordpress.com/2013/06/23/04/
Правда, после 11 сентября 2001 разведывательные и правоохранительные органы получили массу дополнительных санкций на усиление электронной слежки, а вести разговоры о чрезмерном вторжении государства в тайну личной жизни стало как бы несвоевременно и «антипатриотично».
А потому после 2001 года в Интернете заметно сократился объем новой содержательной информации о серьезных и явно искусственно созданных слабостях в защите коммуникационных компьютерных программ или, к примеру, в популярнейшей системе сотовой телефонии GSM.
Про защиту GSM, впрочем, практически все наиболее существенное стало уже известно уже к 2000 году – несмотря на многолетние попытки окружить подробности схемы завесой секретности.
Либо ложь, либо некомпетентность
Для начала — две цитаты. Две диаметрально противоположные точки зрения, которые сразу же дадут читателю представление об остроте проблемы.
Вот что говорил в конце 1999 Джеймс Моран, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества:
«Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват». [1]
А вот реакция Питера Гутмана, весьма известного хакера-криптографа из Оклендского университета (Новая Зеландия):
«Имея ситуацию, когда целый ряд компаний продает оборудование для перехвата GSM (причем делается это уже в течение определенного времени и с весьма открытой рекламой в Сети), этот директор по безопасности “либо лжет, либо некомпетентен, либо и то, и другое разом” (цитируя строку из книги Deep Crack). Интересно то, что сейчас все рекламирующие данное оборудование фирмы устроили ограниченный доступ на свои сайты, по-видимому, для поддержания мифа о том, что “не существует аппаратуры, способной осуществлять такой перехват”». [2]
Всю вторую половину 1990-х годов в Интернете и СМИ не раз вспыхивали дискуссии как вокруг самой защиты системы мобильной связи GSM, так и вокруг многочисленных случаев ее компрометации.
К концу десятилетия почти всем уже, по сути дела, стало ясно, что GSM — это классический пример провала стратегии, именуемой на англоязычном Западе SbO, что в зависимости от чувства юмора расшифровывают либо как Security by Obscurity (безопасность через неясность), либо как Security by Ostrich (безопасность по-страусиному).
На протяжении примерно десяти лет постепенно обнажались типичные пороки и неудобства стратегии, согласно которой степень защиты системы в значительной степени увязывается с сохранением в тайне как особенностей конструкции, так и случаев ее компрометации. То, что система GSM от рождения несет в себе перечисленные порочные черты, является вполне естественным.
Просто потому, что рождалась GSM в соответствующих исторических условиях и от вполне определенных родителей.
Что такое защита GSM и как она создавалась
В принципе, по своему замыслу, цифровая система GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием «Меморандум о понимании стандарта GSM» или MoU Groupe Special Mobile standard. Этот Меморандум был подготовлен на излете Холодной войны по инициативе ведущих телекоммуникационных компаний Западной Европы.
Разрабатывал техническую документацию GSM Европейский институт стандартов по телекоммуникациям (ETSI), а в создании схемы безопасности, в целом призванной защитить новую систему от перехвата, прослушивания и мошенничества, активное участие приняли спецслужбы стран НАТО. [3]
Основу системы безопасности GSM составляют три секретных алгоритма (вплоть до конца 2003 официально так и не раскрытые, сообщаемые лишь тем, кому это требуется по необходимости — поставщикам оборудования, операторам связи и т.д.):
А3 — алгоритм аутентификации, защищающий телефон от клонирования;
А8 — алгоритм генерации криптоключа, по сути дела, однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для A5;
A5 — собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: A5/1 — «сильная» версия шифра для избранных стран и A5/2 — ослабленная для всех остальных. (В 2000-е годы для следующего поколения мобильной связи, G3, создан совершенно новый криптоалгоритм, получивший название A5/3. Еще имеется вариант A5/0 — это когда режим шифрования вроде как включен, но в действительности его нет, поскольку вместо битов ключа используются одни нули.)
Мобильные станции (телефоны) снабжены смарт-картой (SIM), содержащей A3 и A8, а в самом телефоне имеется чип с алгоритмом A5. Базовые станции также снабжены чипом с A5 и «центром аутентификации», использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа шифрования.
Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров.
Собственно говоря, именно это и декларируется компаниями, успешно занимающимися разворачиванием GSM по всему миру и уже охватившими услугами удобной связи многие сотни миллионов человек на планете.
Но реальность такова, что спецслужбы, занятые защитой правительственной связи, одновременно вовлечены и в деятельность противоположного рода: перехват и дешифрование коммуникаций в разведывательных целях. По этой причине, как свидетельствуют очевидцы, вокруг степени защиты GSM бушевали немалые страсти, поскольку спецслужбы стран НАТО имели довольно разные точки зрения на этот счет.
Германия настаивала на сильных алгоритмах, поскольку имела самую длинную границу с коммунистическим блоком, другие же страны склонялись к ослабленному варианту. В конце концов в качестве основы криптосхемы для A5 была избрана французская военная разработка. [4]
Первые утечки, первые тревоги
Как бы строго ни контролировались коммерческие секреты, понятно, что широкое распространение продукции рано или поздно приводит к утечкам информации. В GSM они стали появляться уже в начале 90-х годов. Так что к 1994 году основные детали алгоритма A5 уже были известны.
Во-первых, British Telecom передала всю техническую документацию Брэдфордскому университету, забыв заключить соглашение о неразглашении информации. Во-вторых, описание A5 появилось в материалах одной из конференций в Китае. Короче говоря, детали о конструкции алгоритма понемногу стали просачиваться в печать, и в конце концов кембриджские ученые М. Роу и Р. Андерсон опубликовали восстановленную по этим деталям примерную криптосхему в Интернете.
Представляет схема собой, вкратце, следующее. A5 реализует поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такого рода схемы на языке специалистов именуются «криптографией военного уровня» и при верном выборе параметров способны обеспечивать очень высокую стойкость шифра.
Однако, в А5 длины регистров выбраны очень короткими — 19, 22 и 23 бита. Начальное заполнение этих регистров в сумме и дает 64-битный сеансовый ключ шифрования в GSM. Уже одни эти укороченные длины регистров дают теоретическую возможность для хорошо известной криптографам лобовой атаки, когда перебирают заполнение двух первых регистров, восстанавливая содержимое третьего регистра по выходной шифрующей последовательности.
Регистры сдвига в схеме A5 имеют не только короткую длину, но и слабые прореженные полиномы обратной связи. Это дает шансы на успех еще одной атаке — корреляционному анализу, позволяющему вскрывать ключ по просачивающейся в выход информации о заполнении регистров.
В июне 1994 года д-р Саймон Шеферд из Брэдфордского университета должен был представить на коллоквиуме IEE в Лондоне свой корреляционный способ вскрытия A5. Однако, в последний момент его выступление было запрещено ,британской спецслужбой GCHQ, или Штаб-квартирой правительственной связи. Доклад был сделан лишь на закрытой секции и опубликован в засекреченном сборнике. [5]
Прошла еще пара лет, и до анализа A5 дошли руки у сербского криптографа д-ра Йована Голича, наиболее, вероятно, авторитетного в академических кругах специалиста по поточным шифрам [6]. С чисто теоретических позиций он описал атаку, позволяющую легко вскрывать начальные заполнения регистров всего по 64 битам шифрпоследовательности.
(Справедливости ради надо, правда, отметить, что в реальности данная атака оказалась значительно более трудоемкой. Проведенный в стенах Microsoft эксперимент [7] действительно привел к вскрытию ключа, но понадобилось для этого около двух недель работы 32-узлового кластера машин PII-300. Практичной такую атаку никак не назовешь. Правда, и репутация у криптоэкспертов Microsoft, мягко говоря, не блестящая.)
о в той же работе Голича был описан и еще один метод, известный в криптоанализе под общим названием «балансировка время-память», позволяющий существенно сокращать время вскрытия за счет интенсивных предвычислений и хранения предварительных данных в памяти.
Так, к примеру, можно было сократить количество опробований вариантов ключа всего до смешных 222 (вскрытие просто «влет»), но для этого требовались 64 терабайта дисковой памяти (что, понятное дело, тоже трудно назвать приемлемыми цифрами для практичной атаки). Однако сама идея четко продемонстрировала метод постепенного выхода на реальное соотношение параметров.
А вскоре пошли и сигналы уже о действительном вскрытии защиты системы GSM.
Клонирование и перехват
В апреле 1998 г. группа компьютерных экспертов и криптографов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии. [8]
Возглавлял группу Марк Брисено (в Сети более известный как Лаки Грин), глава ассоциации SDA (Smartcard Developer Association), представляющей интересы разработчиков программного обеспечения для смарт-карт.
Избрав своей целью определение степени стойкости GSM к попыткам клонирования, исследователи занялись обратной инженерной разработкой модуля SIM — той самой смарт-карты, что вставляется в сотовый телефон, содержит алгоритмы A3-A8 и однозначно идентифицирует абонента.
В процессе подготовки к работам по вскрытию содержимого чипа, в руки к исследователям неисповедимыми путями попало описание «алгоритма COMP128» — наиболее широко распространенной практической реализации A3-A8 в SIM-модулях. Эта документация помогла быстрее и полностью восстановить всю необходимую информацию о схеме.
После этого Брисено пригласил для ее анализа двух молодых, но уже известных криптоаналитиков, аспирантов Калифорнийского университета в Беркли Дэвида Вагнера и Иэна Голдберга. Тем понадобилось всего несколько часов, чтобы отыскать в схеме фатальные слабости и разработать метод извлечения из смарт-карты секретного содержимого с помощью 219 опросов чипа (примерно 8 часов).
Представители консорциума GSM, как это принято, сразу же объявили полученные результаты «лабораторными» и не несущими реальной угрозы пользователям сотовой связи. По сути, угроза была представлена «нереальной» лишь на том основании, что в США обладание оборудованием для клонирования и публичная практическая демонстрация разработанной атаки являются противозаконными.
Но уже очень скоро стали появляться сообщения о демонстрации клонирования телефонов GSM в странах с иным законодательством, в частности, в Германии. [9]
Затем, вместе с освоением новых способов атак — через анализ побочных каналов утечки информации — появились и намного более эффективные методы клонирования. Так, в 2002 г. группа криптографов исследовательского центра IBM продемонстрировала, что взламывать алгоритм COMP128 и клонировать SIM-карту можно меньше чем за минуту. [10]
Об имеющихся на рынке средствах перехвата и мониторинга GSM (сама возможность чего до неприличия долго отрицалась официальными представителями MoU) наиболее красноречиво рассказывают реальные объявления в Интернете.
Чтобы не ходить далеко, достаточно процитировать текст веб-страницы одного из виртуальных магазинов, развернутых в России в конце 1990-х годов (вскоре, правда, сайт упрятали из общего доступа поглубже — по той же, в сущности, схеме, как это делают все солидные-официальные торговцы подобной аппаратурой):
Система профессионального тестирования и мониторинга GSM
Используя наше уникальное аппаратное и программное обеспечение, “Система …” будет отслеживать звонки в границах выделенной области, оставаясь подключенной к соединению. Она будет выводить на дисплей управляющие команды, идущие на телефон и от телефона, отслеживать речевой канал (голос) и резервный канал (где проходят: SIM – номер модуля идентификации абонента, IMSI – международный идентификатор абонента мобильной связи, TMSI – временный идентификатор абонента, SAK- ключ аутентификации абонента, PIN – номер персональной идентификации и другая информация).
Процесс декодирования и выполнения всех калькуляций занимает около 2,5 минут, так что длительность телефонного соединения, которое вы отслеживаете, должна быть по крайней мере такого же порядка, чтобы устройство мониторинга могло обработать и проверить всю информацию, включая соответствующие значения для программирования нового SIM [т.е. для клонирования GSM-телефона].
Программное и аппаратное обеспечение позволяют отслеживать конкретные номера телефонов. Можно создавать “файлы регистрации данных” (data log files) для последующего анализа, а аудиоинформацию можно записывать для контроля с помощью звукозаписывающего оборудования (в поставку не входит). В комплект поставки входит подробное Руководство и программное обеспечение для Windows или DOS. Данная система разработана для 900 Мгц GSM-сетей. Цена – 4500 долларов. Все заказы оплачиваются через Western Union или трансфером банк-банк.
Тотально ослабленная защита
В начале 1999 года в ассоциации SDA были полностью восстановлены и проверены на реальных тестовых векторах криптосхемы алгоритмов A5/1 и A5/2. Обратное восстановление A5/2 подтвердило уже имевшуюся информацию, что в этой схеме добавлен еще один короткий регистр длиной 17 бит, управляющий движением бит в остальных трех регистрах.
Вагнеру и Голдбергу очень быстро удалось продемонстрировать, что в этих условиях для вскрытия системы достаточно лобовым перебором (сложность 216) отыскать заполнение управляющего регистра. Делается это всего по двум фреймам сеанса связи длиной по 114 бит (в системе GSM первые два фрейма шифрпоследовательности известны, поскольку шифруются одни нули). Другими словами, вскрытие такого шифра осуществляется буквально «на лету», за 15 миллисекунд работы рядового персонального компьютера. [11]
Подводя своего рода итог проделанному в Smartcard Developer Association исследованию, Лаки Грин следующим образом выразился о соотношении декларируемой и истинной безопасности проанализированной системы:
«Мой опыт работы с GSM показывает, что разведывательные службы, стоящие. как известно, за всеми криптоалгоритмами GSM, используют в своей работе весьма специфический подход. Разведслужбы компрометируют любой и каждый компонент криптосистемы, какой только можно скомпрометировать. Разведслужбы, имея такую возможность, ослабляют компонент просто потому, что могут это сделать, а не потому, что им это нужно. Это как бы извращенное воплощение в целом правильного принципа многократной избыточности». [12]
Это весьма сильное, прямо скажем, заявление Лаки Грин затем подтверждает на конкретных примерах выявленных в GSM слабостей, серьезным образом компрометирующих систему.
Скомпрометирована эффективная длина сеансового ключа. В 64-битном ключе, который A8 генерирует для A5, последние 10 бит принудительно обнулены. Это совершенно умышленное ослабление системы примерно в 1000 раз.
Скомпрометирована система аутентификации и алгоритм генерации секретного ключа. Известно, что о слабостях в COMP128, обнаруженных SDA в 1998 году, участники GSM MoU были официально уведомлены еще в 1989 году. То есть задолго до широкого распространения GSM. Имеющаяся в MoU «группа экспертов по алгоритмам безопасности» (SAGE), состоящая из никому неведомых людей, сохранила в тайне это открытие и не стала информировать о нем даже собственно членов MoU. В результате чего разведслужбы имеют возможность клонировать телефоны и вычислять секретные ключи абонентов непосредственно в ходе сеанса связи.
Скомпрометирован сильный алгоритм шифрования A5/1. В этом шифре с 64-битным ключом имеются многочисленные конструктивные дефекты, приводящие к стойкости, не превышающей стойкость шифра с 40-битным ключом (другими словами, стойкость понижена на 6 порядков или в миллион раз). Непостижимо, каким образом столь очевидный дефект мог быть упущен французскими военными разработчиками.
Скомпрометирован более слабый алгоритм шифрования A5/2. Хотя в MoU признают, что вскрываемость шифра и была целью разработки A5/2, тем не менее в официальных результатах анализа SAGE сказано, что им неизвестно ни о каких криптографических дефектах в A5/2.
Чтобы обеспечить перехват и дешифрование GSM-трафика, отмечает Лаки Грин, было бы достаточно скомпрометировать эффективную длину ключа. Было бы достаточно скомпрометировать алгоритм генерации ключа. Было бы достаточно скомпрометировать алгоритм шифрования. Но спецслужбы сделали все три эти вещи. Такое можно назвать лишь «хорошо продуманной гарантированно избыточной компрометацией».
И, наконец, еще один очень существенный нюанс. Все шифрование разговоров в системе GSM осуществляется только на канале между мобильным телефоном и базовой станцией, то есть в «эфирной» части передачи. При наличии санкции суда на прослушивание звонков правоохранительные органы всегда имеют возможность подключиться непосредственно к базовым станциям, где уже нет никакого шифрования.
Так что единственной причиной для тотального ослабления криптозащиты оказывается «нелегальный» доступ без каких бы то ни было ордеров и санкций.
Вскрытие A5/1
Вскоре, в декабре 1999, под натиском университетских криптографов пал, можно считать, и самый сильный элемент в защите GSM — алгоритм шифрования A5/1. Израильские математики Ади Шамир и Алекс Бирюков (чуть позже к ним присоединился американец Дэвид Вагнер) опубликовали работу, в которой описан созданный ими весьма нетривиальный, но по теоретическим расчетам весьма эффективный метод вскрытия A5/1.
Ади Шамира вполне заслуженно называют «патриархом израильской академической криптографии». Еще в 1977 году, работая в США совместно с Рональдом Райвестом и Леонардом Адлеманом, Шамир участвовал в создании знаменитой криптосхемы с открытым ключом RSA (здесь «S» — это Shamir).
В 80-е годы им разработано несколько криптографических протоколов и криптосхем. На рубеже 1980-1990-х, работая совместно с Эли Бихамом, Шамир создал метод дифференциального криптоанализа, в открытом академическом сообществе ставший основой практически всех современных методов исследования и вскрытия блочных шифров (подобные работы спецслужб ведутся в строжайшем секрете).
Совместный же с Бирюковым криптоанализ A5/1 стал, похоже, первым обращением Шамира к исследованию поточных шифров на основе регистров сдвига — класса схем, более характерных для военной, а не коммерческой криптографии.
Характеризуя изобретенный метод вскрытия А5, Шамир выразился так: «Это весьма сложная идея, реализуя которую мы наступаем на многих фронтах, чтобы накопить несколько небольших преимуществ, но сложенные все вместе они дают большой выигрыш».
Если чуть более подробно, то новый метод атаки использует тонкие слабости в структуре регистров сдвига, необратимый механизм их движения, а также частые перезагрузки регистров, применяемые в GSM. Развивая потенциал балансировки «время-память», ученые создали два родственных вида атак, реализуемых на персональном компьютере с увеличенным объемом внешней памяти.
Для успеха первой атаки требуется выходная последовательность алгоритма A5/1 в течение первых двух минут разговора — тогда ключ вычисляется всего за секунду (но в реальных условиях получить для анализа эти две минуты крайне проблематично). Вторая атака требует выход A5/1 всего за две секунды, но на вычисление ключа тогда затрачивается несколько больше времени — несколько минут.
Все расчеты были подтверждены реальными вычислительными экспериментами. Попутно следует отметить, что факт реальной длины ключа не 64, а лишь 54 бита криптографами не использовался.
Теперь будем делать по-другому?
К началу 2000-х годов уже почти все эксперты в области защиты информации (спецслужбы, как обычно, воздерживаются от комментариев) сошлись во мнении, что разработка мер безопасности для широко используемых систем в тайне от общественности — это в корне порочный путь. Единственный способ гарантировать надежную безопасность — это честно дать возможность проанализировать систему защиты всему сообществу специалистов.
Поначалу создалось впечатление, что данную истину (хотя бы отчасти) признали и в консорциуме GSM. Процитированный в самом начале Джеймс Моран, ведающий безопасностью GSM, прокомментировал вскрытие всех криптоалгоритмов системы так: «Когда эти шифры разрабатывались в 1989 году, широкая публикация алгоритмов не была распространенным подходом. Однако, создаваемые ныне алгоритмы будут опубликованы для предварительного их изучения». [13]
Летом 2002 года, когда появилось широко анонсированное известие о введении в систему GSM нового криптоалгоритма A5/3, могло показаться, что обещания открытого процесса обсуждения действительно выполняются. [14]
Про этот реально качественный алгоритм сообществу криптографов академии и индустрии было известно практически все — ведь фактически, это был алгоритм Kasumi, созданный рабочей группой 3GPP (3rd Generation Partnership Project) для сетей мобильной связи следующего, третьего поколения. А шифр Kasumi, в свою очередь, построен на основе сильного, еще в 1990-е годы всесторонне исследованного криптоалгоритма MISTY известного японского криптографа Мицуро Мацуи…
Но на этом вся открытость, похоже, и закончилась. Более продвинутая версия системы GSM, именуемая GPRS и обеспечивающая постоянное подключение мобильного телефона к Интернету, имеет в своем арсенале новое семейство криптоалгоритмов под общим названием GEA.
Про конструкцию этих шифров, по сути дела, известно лишь то, что они не имеют никакого отношения к алгоритмам A5/1 и A5/2. Да еще изменен порядок классификации: GEA0 — никакого шифрования (одни нули), GEA1 — экспортный (ослабленный) вариант, GEA2 — обычная стойкость, GEA3 — фактически, тот же вариант, что A5/3. Про стойкость GEA1 и GEA2 неизвестно ничего, поскольку по состоянию на конец 2003 года никто их в открытом сообществе криптографов не видел. [15]
Тот же принцип сокрытия информации консорциум GSM сохранил и в отношении новых версий алгоритма COMP128 (практической реализации A3-A8 в SIM-модулях). Известно лишь то, что имеются две версии секретного алгоритма под названиями COMP128-2 и COMP128-3, призванные решить проблемы, выявленные в первой, вскрытой версии. В частности, COMP128-3 уже не делает принудительное обнуление 10 битов в сеансовом ключе. [16]
Ну а в целом, как можно видеть, ситуация с «безопасностью по-страусиному» практически не изменилась.
Тяжелое наследие
В период с 2000 по середину 2003 года сколь-нибудь серьезных происшествий в области дальнейшей компрометации GSM более не происходило. Точнее, кое-что, конечно, случалось — вспомним, например, «моментальное» клонирование SIM-карты в IBM — но в прессу и широкое публичное обсуждение эти новости уже не просачивались, оставаясь в материалах и кулуарах научных конференций.
Однако к лету 2003 года группа израильских криптографов из института Technion — Элад Баркан, Эли Бихам и Натан Келлер — отыскала серьезнейшую, неведомую прежде слабость в системе защиты GSM. В подготовленной авторами работе [17], «Мгновенное вскрытие защищенных коммуникаций GSM только по шифртексту», было показано, что эту брешь можно весьма эффективно эксплуатировать для проведения реальных атак самого разного рода — от прослушивания открытых и шифрованных разговоров до подделки SMS (коротких текстовых сообщений) или динамического клонирования телефонов, т.е. звонков якобы с номера жертвы.
В соответствии с традицией, публичное представление этой работы научному сообществу было сделано на одном из форумов — в рамках августовской международной конференции CRYPTO 2003 в Санта-Барбаре. Профессионалы-криптографы прореагировали на доклад с огромным интересом (по словам ветерана Бихама, «были удивление, шок, потом поздравления» в связи с получением неожиданного результата).
А в прессе при этом — абсолютно ничего, ни единого упоминания о столь значительной работе. На подобных примерах наиболее отчетливо видно, сколь эффективно и мощно власти способны контролировать «свободную» прессу, если хотят удержать какую-либо информацию в сокрытии. Но тот же пример одновременно наглядно демонстрирует, что «всех обманывать можно лишь какое-то время».
Спустя примерно две недели известие все же прошло в местной израильской прессе, оттуда попало в Интернет, после чего его донесли миру агентство Reuters и все остальные СМИ. В самом кратком изложении суть результатов Баркана, Бихама и Келлера сводится к следующему.
1. Алгоритм A5/2 очень легко вскрывается еще до начала собственно телефонных разговоров — на этапе звонка вызова. Причем делается это основе лишь пассивного прослушивания линии. Это возможно по той причине, что в GSM код исправления ошибок применяется к сигналу до зашифрования. Но этот код, защищающий сигнал от возможных ошибок и искажений, вносит в сигнал очень большую избыточность, благодаря чему нужные для вскрытия ключа данные становятся известны подслушивающей стороне уже на стадии вызова.
2. Все другие шифрованные звонки по GSM (включая применение более сильных алгоритмов A5/1 или A5/3) можно вскрывать, применяя активную атаку. Здесь используется дефект в протоколе: процесс генерации сеансового ключа не зависит от того, какой выбран алгоритм засекречивания, сильный или слабый. Поэтому становится возможным сначала организовать атаку с вынуждением жертвы применить слабый шифр A5/2, узнать благодаря этому внутренний секретный ключ телефона, а впоследствии этот же самый ключ будет применяться в шифрованных звонках с сильным криптоалгоритмом A5/1 или A5/3. Злоумышленник может записать эти разговоры, а затем их расшифровать, используя вскрытый через A5/2 ключ.
Израильские криптографы, надо подчеркнуть, прекрасно понимая всю серьезность полученных ими результатов, задолго до публикации известили консорциум GSM о выявленной слабости. Но деланно равнодушная и демонстративно незаинтересованная реакция со стороны «Ассоциации GSM», судя по всему, оказалась для Бихама и его коллег полной неожиданностью.
В официальном заявлении консорциума очень сдержанно признали, что новый метод взлома действительно «идет дальше предыдущих академических статей, однако не содержит в себе ничего нового или удивительного для сообщества GSM; Ассоциация GSM полагает, что практические следствия данной статьи ограничены, а недавний апгрейд криптоалгоритма A5/2, доступный с июля 2002 года, направлен на то, чтобы закрыть брешь в безопасности, выявленную израильскими учеными». [18]
Сами израильские ученые, в частности Бихам, надо сказать, категорически не согласны с выводами Ассоциации. Слова же про то, что апгрейд A5/2 закроет выявленную брешь, вообще расцениваются как ввод общественности в заблуждение (поскольку при апгрейде старый алгоритм тоже приходится оставлять в телефоне в целях обеспечения совместимости, а значит он продолжает играть роль «черного хода»).
Но почему же новость об этом взломе все-таки прорвалась в центральные средства массовой информации после двух недель дружного и полного замалчивания? Этого, естественно, не объяснил никто, но кое-какие разумные соображения на данный счет все же выдвинуты.
С подачи агентства Reuters, первым запустившим шар, практически всякое новостное сообщение об исследовательской работе израильтян заканчивалось примерно такими словами: «И Эли Бихам, и Ассоциация GSM говорят, что выявленная проблема никак не касается мобильных телефонов третьего поколения, поскольку в системе 3G разработчики радикально сменили алгоритм шифрования и протоколы безопасности».
Следовательно — появился замечательный стимул к переходу на новую, более продвинутую (и дорогую) систему. Денег-то уже вбуханы миллиарды, а публика окупать их что-то совсем не торопится.
Бизнес, конечно, дело хорошее. Да и новые технологии — вещь замечательная. Вот если б при этом еще и врали народу поменьше…
The End
= ССЫЛКИ =
[1] “Cell Phone Crypto Penetrated,” by Declan McCullagh, Wired News, 6 Dec 1999, http://www.wired.com/news/politics/0,1283,32900,00.html
[2] “Re: Forthcoming Biryukov/Shamir result against A5/1 GSM privacy algorithm”, Peter Gutmann, posting to cryptography@c2.net mailing list, 7 Dec 1999, http://www.mail-archive.com/cryptography@c2.net/msg02546.html
[3] “Mobile ComSec in Europe (A5),” by Klaus Brunnstein, RISKS DIGEST, Volume 14: Issue 60, 12 May 1993, http://catless.ncl.ac.uk/Risks/14.60.html#subj6.1
[4] “Subject: A5″, Ross Anderson, posting to Newsgroups: sci.crypt,alt.security; 17 Jun, 1994, http://www.ecn.org/crypto/etere/ander.htm
[5] “Cryptanalysis of the GSM A5 Cipher Algorithm”, by Simon J. Shepherd, IEE Colloquium on Security and Cryptography Applications to Radio Systems, Digest No. 1994/141, Savoy Place, London, 3 June 1994
[6] “Cryptanalysis of Alleged A5 Stream Cipher,” by Jovan Golic, in Proceedings of EUROCRYPT’97, LNCS 1233, Springer-Verlag 1997
[7] “Re: Status of GSM Crypto Attacks”, Paul Leyland, posting to ukcrypto@maillist.ox.ac.uk mailing list, 21 Oct 1998
[8] Press release of Smartcard Developer Association, 13 Apr 1998, http://www.scard.org/gsm/
[9] “CCC klont D2 Kundenkarte (GSM Cloning: technischer Hintergrund)”, Computer Chaos Club
[10] “Partitioning Attacks: Or How to Rapidly Clone Some GSM Cards,” by Josyula R. Rao, Pankaj Rohatgi, Helmut Scherzer, Stephane Tinguely, 2002 IEEE Symposium on Security and Privacy, May 12 – 15, 2002 Berkeley
[11] “The Real-Time Cryptanalysis of A5/2,” by David Wagner et al., Rump Session of Crypto ’99, Santa Barbara, August 15-19, 1999
[12] “More NSAKEY musings,” by Lucky Green, Crypto-Gram, September 15, 1999, http://www.schneier.com/crypto-gram-9909.html
[13] “Cell Phone Crypto Penetrated,” by Declan McCullagh, Wired News, 6 Dec 1999, http://www.wired.com/news/politics/0,1283,32900,00.html
[14] “GSM calls even more secure thanks to new A5/3 Algorithm,” ETSI News Release, 3 July 2002
[15] Subject: “A precis of the new attacks against GSM encryption,” by Greg Rose, posting to cryptography@c2.net mailing list, 11 Sep 2003
[16] GSM Security FAQ, http://gsmsecurity.com/faq.shtml
[17] “Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communications”, by Elad Barkan, Eli Biham, Nathan Keller, Advances in Cryptology: CRYPTO 2003
[18] “GSM Association downplays mobile security concerns,” by John Walko, EETimes Germany, September 3, 2003
Subscribe to:
Posts (Atom)