November 20th, 2016

Кузя хотел напугать НАТО, но сумел только рассмешить

Оригинал взят у karhula в Кузя хотел напугать НАТО, но сумел только рассмешить
Чего нельзя сказать о "колумнисте" Лелеке. Нет, подчёркнутое красным, тоже вызывает только смех. В отличие от газовых камер. У Носика только что закончился суд из-за гораздо более безобидной реплики в адрес Сирии.

Оригинал взят у cgtr в Эвон как...


Керсти Кальюлайд

Оригинал взят у dalbergs_fama в Керсти Кальюлайд
Оригинал взят у andyburg54 в Стоило бы прислушаться.....
Недавно выяснилось, что Керсти Кальюлайд — первый президент Эстонии, который в день своей инаугурации отказался от благодарственного богослужения в его честь. Кальюлайд сегодня прокомментировала это в Facebook.

"Я уважаю свободу вероисповедания людей. Я уважаю работу, которую делают приходы, чтобы помочь более слабым в обществе. И я уважаю желание людей и традицию вовлекать церковь в свои повседневные дела. Когда меня приглашают в церковь на свадьбу или похороны, потому что организаторы так пожелали, то, разумеется, я иду. Когда в церкви Святого Юри в Тори в День ветеранов поминают павших за Эстонию воинов, то я иду туда. Несколько лет назад мы вместе со своими коллегами по счетной палате встречались с Папой Римским и на этой встрече соблюдали все церковные обычаи. Потому что меня пригласили и так принято", — написала Кальюлайд в Facebook.

"Но хождение в церковь по случаю государственных праздников, а также церковных праздников было бы неискренним в ситуации, когда поход в церковь раньше не был для меня частью этих праздников.
Я не имею ничего против ни одной действующей в Эстонии церкви, среди моих близких также есть, например, члены прихода Яани. Это свободный выбор этих людей, и это никогда не вызывало в нашей семье никакого напряжения или споров. Так мы и в семейном кругу уважаем свободу друг друга верить в то, что для каждого важно.
Мы ищем утешения там, где мы его находим. Кто-то в церкви, кто-то на берегу моря, кто-то в лесу. Это свобода каждого. И это я считаю самым важным", — добавила Кальюлайд.
http://rus.delfi.ee/daily/estonia/prezident-kalyulajd-obyasnila-pochemu-otkazalas-ot-bogosluzheniya-v-den-inauguracii?id=76161861


Криптография и Свобода - 2. Public Key Infrasturcture (PKI)

Оригинал взят у kolkankulma в Криптография и Свобода - 2. Public Key Infrasturcture (PKI)
Оригинал взят у mikhailmasl в Криптография и Свобода - 2

Public Key Infrastructure (PKI)

Аббревиатура PKI в повседневной жизни имеет множество назначений. Это, в первую очередь, система выработки и регистрации собственных уникальных ключевых параметров, необходимых для каких-то целей. А каких? Как правило, для аутентификации (подтверждения подлинности) клиента на каком-то сервере. Тут мы плавно переходим к продолжению предыдущей главы: есть криптографические стандарты, а для чего они нужны и как их использовать?

Когда какой-то человек приходит в отделение банка, то его просят представиться: кто вы и что вам здесь надо. Если тот же человек пытается зайти на банковский сервер, то сервер делает фактически то же самое – пытается проверить подлинность и цели обратившегося к нему клиента. А как это сделать? Одним из распространенных методов проверки подлинности клиента является его криптографическая аутентификация, т.е. проверка подлинности с помощью криптографических методов.

Дальше нам потребуются три источника и три составных части PKI: private key, public key и сертификат. Читатели, знакомые с этими понятиями, смело могут перевернуть эту страницу или отлучиться на минутку по каким-то неотложным делам. Когда вернетесь, все эти заморочки закончатся, у вас уже будет готовый персональный сертификат. Ну а с остальными – курс криптографического ликбеза.

Криптографическая аутентификация предполагает проверку электронно-цифровой подписи (ЭЦП) клиента. А нормальная ЭЦП, в свою очередь, предполагает наличие у клиента ключа для подписи, а у сервера – ключа для проверки подписи клиента. Ключ, с помощью которого клиент осуществляет подпись, называется private key, а ключ, с помощью которого сервер осуществляет проверку подписи клиента – public key. По-русски - закрытые и открытые ключи.

Вопросы и ответы.

  1. Есть ли у клиента его открытый ключ?

Есть.

  1. Есть ли у сервера закрытый ключ клиента?

Нет.

  1. Связаны ли между собой закрытые и открытые ключи?

Да, связаны, каждому закрытому ключу соответствует строго определенный открытый ключ.

  1. Можно ли по закрытому ключу определить открытый ключ?

Да.

  1. Можно ли по открытому ключу определить закрытый?

Нет.

Детская писательница Агния Барто в таких случаях говорила: «Мы с Тамарой ходим парой...». Точно так же, парой, ходят по криптографическим просторам public and private keys. И называют их key pair, а в интерфейсе PKCS # 11 функция их выработки тоже называется C_GenerateKeyPair. Тандем, если кто следит за политикой в современной России.

Ну и, как принято в тандеме, один главнее. Private key, несомненно, главнее.

    В общих словах, про тандем все. Если кто заинтересуется подробностями: каким образом строятся и используются в ЭЦП закрытый и открытые ключи – милости прошу на Wikipedia.

    Теперь о сертификате. Открытый ключ еще называют публичным, потому что он у всех на виду. А появляться на публике голому открытому ключу просто неприлично. Вот его приодевают и приукрашивают в специальной организации, называемой Центром Сертификации (ЦС) или, по терминологии Microsoft, Certification Authority (CA). Приодетый и приукрашенный открытый ключ, получивший в ЦС персональную ЭЦП, и принято называть сертификатом.

    Как приодевают и приукрашивают в ЦС открытый ключ – особая песня. Различных атрибутов в сертификате может быть великое множество: фамилия, имя, отчество владельца, его должность, место работы, место жительства, электронная почта и т.д. и т.п. Указывается также назначение ключа (key usage или extended key usage): для подписи или шифрования электронной почты, для идентификации пользователя на сервере, для подписи программных кодов, для EFS (Encrypted File System) и прочая, прочая, прочая. В сертификате обязательно присутствуют срок действия ключа и электронная подпись ЦС. Здесь опять же, пробегая галопом по такой необъятной теме, как состав информации, включаемой в сертификат, я руководствовался принципами гуманизма к обычному читателю, стараясь не перегружать далекого от криптографии человека всеми нюансами, связанными с созданием в современных информационных системах персональных сертификатов. Вкратце: это «одетый» открытый ключ, получивший «паспорт» - персональную ЭЦП в ЦС. «Одежд» может быть много, иногда и самых экзотических: корейцы, например, включают в свои сертификаты хеш-функцию от национального ID и некоторого случайного числа – это их персональный атрибут, который называется KR, по-видимому, Korean Random.

Ходят слухи, что в одной стране хотят включить в персональный публичный сертификат чиновника размеры взяток, которые можно дать ему по Internet, и создать автоматизированную систему электронного взяткооборота, являющуюся частью электронного ....

    О трех источниках и трех составных частях PKI: public, private keys and certificates – пока хватит. Надеюсь, что даже у непросвещенных читателей сложилось некоторое общее представление об этих понятиях, пора поговорить и о CA – Центре выдачи сертификатов, той организации, где «одевают» поступившие к ним public keys.

    Возможно, это именно тот случай, когда нужно вмешательство государства в криптографические проблемы. Ведь CA должен быть той организацией, которой все доверяют. Именно CA своей ЭЦП подтверждает, что содержащийся в сертификате открытый ключ принадлежит именно тому, кто прописан в его атрибутах, и что этому клиенту можно доверять. Как CA это делает – к криптографии в большинстве случаев не имеет прямого отношения.

    Общенациональный CA я бы сравнил с эмиссионным центром, печатающим денежные купюры, которым все доверяют. Наличие общенационального CA является признаком высокоразвитости страны, наличия в ней общедоступных современных технологий электронной коммерции и электронного документооборота. Хотя, наверное, я бы назвал условие наличия национального CA достаточным, но не необходимым. Internet-технологии, как правило, не знают национальных границ, сейчас в мире уже существуют общепризнанные CA такие, как VeriSign, GlobalSign, DigiCert и другие.

    Процесс получения персонального сертификата в CA является одним из первоначальных понятий в PKI. Как составить запрос на сертификат (PKCS # 10), что в него включить, как получить готовый сертификат из CA: online (Enterprise CA) или offline (Stand alone CA) – вот те проблемы, которые должны быть решены в PKI. В отличии от России (offline) у корейцев offline не может использоваться просто по определению: только online! Никаких чиновников, только диалог компьютеров в режиме реального времени. И, завершая эту часть PKI, посвященную диалогу с CA, отмечу три ключевых слова: new, renew, revoke. По русски: клиент должен иметь возможность в режиме реального времени:

- запросить новый сертификат;

- обновить действующий сертификат;

- отменить действующий сертификат.

Все эти возможности у корейцев реально реализованы, любой пользователь любого корейского банка при открытии счета получает свои персональные коды для Internet Banking. Программное обеспечение PKI, являющееся фактически ActiveX компонентой, автоматически и бесплатно скачивается с сайта банка, и с помощью этого ActiveX и полученных в банке персональных кодов пользователь бесплатно в режиме online получает в общенациональном сертификационном центре Yessign сертификат, который затем может быть использован в системе Internet Banking любого корейского банка. Читателя, испугавшегося слова ActiveX, хочу успокоить: не надо бояться, оно не кусается. Это такие специальные динамические библиотеки, которые, в частности, могут понимать и выполнять некоторые функции, вызываемые из браузера Internet Explorer.

    А теперь о том, как у корейцев организован диалог клиентского компьютера с банковским сервером.
С черного хода. В том смысле, что основной диалог клиента с сервером происходит через обычный
порт, через который работает протокол HTTP, а та часть диалога, где требуется авторизация клиента, в результате чего он получает доступ к своему банковскому счету – через другой, причем у разных банков эти порты тоже могут быть разные. И у всех, как правило, этот порт отличен от стандартного 443 – порта HTTPS. И шифруется при этом не все подряд, а только конфиденциальная информация.

    Если героический читатель-непрограммист все честно дочитал до этого места и заинтересовался подробностями диалога клиентского компьютера с корейским банковским сервером, то хочу по секрету сообщить, что этот диалог очень похож на диалог клиент-сервер в протоколе HTTPS. Вот только конфиденциальные страницы браузер получает с сервера не сам, а через ActiveX, о котором уже шла речь при получении сертификата. Этот же ActiveX выполняет и функции соединения с банковским сервером через специальный порт (handshake – привет-привет, давай пообщаемся, ну и так далее...).

Что же в результате получилось?

Вместо грубой силы – сломаем Windows так, чтобы HTTPS работал по нашему – корейский клиент, ничего не ломая, протаптывает собственную тропочку к банковскому серверу и по ней уже ведет свои дела с персональным банковским счетом. Ведет честно, по правилам SSL, только шифрует при этом не весь протокол, а только то, что является конфиденциальной информацией на странице и с использованием корейского национального алгоритма симметричного шифрования SEED.

В Интернете я наткнулся на интересную презентацию, которую приготовил mr. Jae-IL, Lee, Vice President of Korea Information Security Agency and Secretary General of Korea PKI Forum. В ней дается краткое представление о PKI наиболее развитых стран азиатско-тихоокеанского региона: Южной Кореи, Китая, Японии, Сингапура, Тайваня, Таиланда и Индии. В частности, с момента появления PKI в феврале 1999 года в Корее было выдано примерно 11 миллионов сертификатов, а в Китае – 5 млн. с августа 2004. По остальным странам даются только даты появления PKI: в Японии – апрель 2001, Сингапур – 1998 год, Тайвань – апрель 2002, Таиланд – 2001 год, Индия – июнь 2000. Россия в этой презентации даже не упоминается.

В самой Корее действует 6 национальных сертификационных центров.

Около 70% выданных сертификатов используются для Internet Banking

    Мне, безусловно, после первой пары лет «въезжания» в международные криптографические стандарты захотелось въехать и в корейские протоколы обмена клиента с банковским сервером. Как полноценный зарубежный специалист, официально зарегистрированный в корейской иммиграционной службе, я имел свой ID и свои счета в корейских банках, следовательно, фактически ничем не отличался от корейца и реально использовал их Internet Banking. Я попытался написать своего клиента, который мог бы успешно общаться с корейским банковским сервером и совершать банковские операции от моего имени. Стандартный корейский клиент, автоматически загружаемый с банковского сервера на мой компьютер, иногда вдруг переходил на корейский язык и выдавал какие-то непонятки для русского программиста.

    Корейский банковский сервер, как и сами корейцы, имел дружественный интерфейс и терпеливо выносил все мои муки творчества при создании собственного клиента. Примерно через месяц я научился с ним здороваться и получать доступ к своему банковскому счету с помощью своего клиента.

«... Есть надписи на русском языке» как пел В.С.Высоцкий.


Назад                                Продолжение
В начало книги Криптография и Свобода - 2


Семь прозвищ русских

Оригинал взят у ieriki в Семь прозвищ русских
Оригинал взят у logik_logik в Семь прозвищ, которые получили русские.
[Spoiler (click to open)]Оригинал взят у navy_chf в Семь прозвищ, которые получили русские.
Происхождение национальных прозвищ, их история и распространение, может много рассказать о той или иной стране. Сегодня национальными прозвищами занимается наука. Нейтральное национальное прозвище называется по-научному экзоним, а прозвище обидное, с отрицательной коннотацией, зовется этнофолизмом.



Collapse )


25 самых ужасных железнодорожных катастроф

Оригинал взят у sparnins в 25 самых ужасных железнодорожных катастроф
Оригинал взят у rama909 в 25 самых ужасных железнодорожных катастроф
Оригинал взят у tani_y в 25 самых ужасных железнодорожных катастроф (26 фото)
25 самых ужасных железнодорожных катастроф (26 фото)
Если вы думаете, что путешествие на поезде безопаснее полёта, то вы ошибаетесь. По результатам исследования 2013 года поезд был признан вторым транспортным средством по уровню безопасности — с 0,43% смертей на миллиард пассажиро-миль. Аэротранспорт занял первое место с 0,07%. Эти цифры не говорят о том, что путешествие в поезде опасно. Наоборот — как упоминалось выше, поезд занимает второе место среди самых безопасных средств передвижения, и именно поэтому аварии на железной дороге случаются крайне редко. Но, к сожалению, они всё же имеют место и порой уносят немало человеческих жизней. Мы подготовили для вас список из двадцати пяти самых ужасных несчастных случаев с участием поезда в истории.
Collapse )




Туполев

Оригинал взят у miitronmaki в Туполев
Оригинал взят у karhu53 в Анекдот от именинника. Андрей Туполев
Анекдот от именинника. Андрей Туполев
Попробуем новый вариант -  ну чтоб все тут от скуки не уснули

Андрей Николаевич Туполев родился 10 ноября (29 октября по старому стилю) 1888 года в селе Пустомазово Корчевского уезда Тверской губернии. Мать его была из дворян, отец — из разночинцев.

В 1906 году Андрей Туполев окончил гимназию в городе Тверь.

В 1908 году поступил в Императорское московское техническое училище (позже МВТУ). Во время учебы под руководством Николая Жуковского начал заниматься в воздухоплавательном кружке. В 1910 году совершил первый полет на планере, в постройке которого участвовал.

Краткая биография



Андрей Туполев . 1907 г.



А теперь обещанный анекдот.

В КБ поступает звонок из ЦК с требованием сдать самолет к очередному съезду партии. "Пожалуйста, - отвечает Туполев, - перенесите съезд".Collapse )


Фальшивые русские летописи

Оригинал взят у 131_km в Фальшивые русские летописи
Оригинал взят у televisore в «Фальшивые» русские летописи
Оригинал взят у amp_amp в «Фальшивые» русские летописи
Оригинал взят у amp_amp в «Фальшивые» русские летописи


Рушим свидомые мифы. Поскольку вся альтернативная историография Украины держится на незыблемом постулате о том, что Русь была одна, и она была Киевская, а московиты из Залесской Орды-Московии никакого отношения к русичам-украинцам не имеют, то нехилым булыжником на пути у свидомых встают русские летописи. Ведь по ним вполне отчетливо прослеживается вся история Северо-Восточной Руси от призыва Рюрика и до наших дней. Поэтому украинские мифотворцы объявляют все русские летописи фальшивыми, и чаще всего обвиняют в подделке императрицу Екатерину Великую, которая была сильно увлечена историей и много сделала для российской исторической науки.

Collapse )


«Британские учёные» придумали очередную страшилку

Оригинал взят у kuusenkanto в «Британские учёные» придумали очередную страшилку
Оригинал взят у westaluk в Ученые получили фото звезды, способной уничтожить жизнь на Земле
Оригинал взят у tani_y в Ученые получили фото звезды, способной уничтожить жизнь на Земле
Оригинал взят у valery_3 в Ученые получили фото звезды, способной уничтожить жизнь на Земле


Ученые-астрономы Европейской южной обсерватории получили новые фото очень крупной звезды под названием Эта Киля, взрыв которой может уничтожить жизнь на Земле.

Судя по снимкам, необычная звезда является двойной системой, состоящей из крупнейшей звезды массой в 120-150 Солнц и ее спутника массой в 30-80 больше, чем у нашего светила.

Благодаря новым изображениям ученые смогли рассмотреть в центре системы между «большой» и «малой» звездами необычный регион, в котором происходит столкновение звездных ветров каждого из светил, что приводит к появлению необычных завихрений.

Специалисты опасаются, что после взрыва этой звезды она станет более заметной на небе, чем Венера, а последствия этого происшествия могут привести к уничтожению всех спутников, расположенных на планете Земля, а также лишить ее озонового слоя, что приведет к катастрофическим последствиям.

[Spoiler (click to open)]Отметим, что ученым удалось получить четкие снимки Эты Киля благодаря гигантскому телескопу Very Large Telescope (VLT), состоящему из четырех вспомогательных телескопов.


http://informing.ru/2016/10/19/uchenye-poluchili-foto-zvezdy-sposobnoy-unichtozhit-zhizn-na-zemle.html