стань автором. присоединяйся к сообществу!
Лого Сделано у нас
alekseyaleynik 23 апреля 2013, 12:41 21

Минобороны воссоздает боевые железнодорожные ракетные комплексы

Московский институт теплотехники (разработчик ракет «Булава», «Тополь» и «Ярс») начал опытно-конструкторские работы по созданию боевых железнодорожных ракетных комплексов (БЖРК), сообщил во вторник заместитель министра обороны РФ Юрий Борисов, добавив, что стоимость работ по созданию БЖРК пока не определена.

«Работы по БЖРК развернуты, проводит их Московский институт теплотехники. В начальной стадии ОКР (опытно-конструкторские работы) идут, пока это не очень дорогостоящие работы – по эскизному проектированию, техническим проектам», – сказал Борисов, слова которого приводит РИА «Новости».

читать полностью

Источник: vz.ru
  • 0
    ivankun ivankun
    23.04.1315:49:37
    Тот камень был по сути сервером с вайфаем. К нему регулярно подходили люди и сбрасывали полученные данные, а другие люди их же и забирали в другое время как бы проходя мимо. Простейший элемент конспирации, не более.

    Про технические решения наслышан, чего только стоит жучок в посольстве сша в кабинете посла, выполненный в виде деревянного орла (подаренного советскими пионерами) ;)
    Отредактировано: ivankun~15:51 23.04.13
    • 0
      GreyWind GreyWind
      23.04.1315:58:12
      ну вот вы сами ответили на свой вопрос    
      • 0
        ivankun ivankun
        23.04.1316:25:00
        Да, но все это очень далеко но реальной системы, способной отличать типы составов и передавать информацию куда надо с приемлемой задержкой, так как через сутки, а то и раньше, информация будет уже не актуальной.
        • 0
          Нет аватара AbrValg
          23.04.1322:19:11
          Выскажусь в защиту камрада GreyWind. Пару лет назад видел передачу про контрразведку, так там показали перехваченный морской контейнер-шпион. Заклятые друзья отправили его во Владивосток, чтоб он по транссибу доехал в Европу. А контейнер этот был набит аппаратурой, просвечивающей составы, проходящие по соседнему пути. Охотились, естественно, за БЖРК. Вся инфа сохранялась локально, так что радиопередачами контейнер себя не выдавал.
          • 0
            Нет аватара AbrValg
            23.04.1322:24:19
            Забыл сказать, ещё показали интересную штуку - буй-шпион, который наши "партнёры" подложили на дно рядом с кабелем связи, чтоб красть информацию. Питалось это чудо враждебной техники от изотопной батареи.
            • 0
              ivankun ivankun
              23.04.1323:48:32
              Это бессмысленно, алгоритмы шифрования сейчас такие, что теоретически можно орать на всю вселенную - никто не поймет без специальной аппаратуры приема (как рассказывал мне один человек, работающий в ФАПСИ). Легче генерала в баню отвести - он там больше секретной информации разболтает. Так что с точки зрения эффективности это бесполезная трата средств американских налогоплательщиков.
              • 0
                Нет аватара AbrValg
                23.04.1323:57:15
                Не скажите. Невскрываемых шифров не бывает. Энигма вот тоже была невскрываемая. И что? Сломали. Потому что средства дешифровки тоже не стоят на месте. Кстати, в той передаче ещё рассказали про случай съёма информации с линии правительственной связи между Москвой и Раменками (вроде там узел правительственной связи). Шатовцы нашли люк без замка и поставили индуктивный датчик, т.е. снимали информацию без врезки в кабель. Расшифровали они что-то или нет, естественно, не известно, но факт попытки на лицо.
                • 0
                  ivankun ivankun
                  24.04.1300:07:59
                  А там не шифры, не сколько я понял, а шифрация спектра сигнала или что-то типа того. В общем стойкость к подслушиванию исключительная. В любом случае сотрудникам ФАПСИ, работающим со всем этим я склонен доверять, на них не один НИИ трудится ;)
                  • 0
                    Нет аватара AbrValg
                    24.04.1300:21:10
                    НИИ трудятся, но поинтересуйтесь: они не гарантируют невскрываемость. Они гарантируют невскрываемость в течении определённого периода времени. Но новые подвижки в математике, компьютерах или обнаружение уязвимости алгоритма могут серьёзно поменять расклад. Недавно вот оказалось, что надёжный и проверенный MD5 уязвим. Завтра окажется, например, что уязвимо шифрование ГОСТ или ещё что-то. Поединок шифровальщика и криптоаналитика такой же вечный, как поединок брони и снаряда.
                    • 0
                      ivankun ivankun
                      24.04.1300:31:50
                      Те как раз гарантировали. Смысл в том, что перехватив любой блок информации вы никогда его не расшифруете просто по тому, что (примитивно) информация о структуре передаваемых сейчас данных шифруется предыдущими данными. Это все не относится к тем типам симметричного шифрования с ключом, о котором вы говорите, так как ключа там вроде как и нет ;)
                      • 0
                        Нет аватара AbrValg
                        24.04.1300:34:28
                        Повторюсь, те страны, которые считали свои шифры невскрываемыми, дорого за это заплатили. Подумайте логически: зачем нужны все эти НИИ и ФАПСИ, если у нас уже есть абсолютно невскрываемый шифр?    
                        • 0
                          ivankun ivankun
                          24.04.1300:49:32
                          Повторюсь - вы путаете шифры и методы. Как таковых шифров там нет, то есть он постоянно меняется. Взламывать нечего.
                          ФАПСИ нужны для обеспечения инфраструктуры.
                          НИИ - для подготовки кадров и разработки новых систем связи и аппаратуры.
                          Надеюсь на этой ноте мы закроем данный вопрос? ;)
                          • 0
                            Нет аватара Eugene_B
                            24.04.1310:17:29
                            Ребят, вы что куррили?
                            Какие ФАПСИ? ФАПСИ уже нет давно, её функции в области криптографии взяло на себя ФСБ.
                            Какие нафиг шифры, спектры и складывания с предыдущими данными?
                            У вас в голове адская смесь из режимов шифрования (режим шифрования с обратной связью по шифртексту или CFB у американцев, который вобщем-то определен для всех ныне используемых блочных шифров) и скремблирования аналогового сигнала.
                            Алгоритм ГОСТ-89 в настоящее время невскрываем за разумное время, и останется таким при той же динамике развития ВТ еще лет 200. Причем я подозреваю, что там может использоваться нечто иное.

                            Не скажите. Невскрываемых шифров не бывает

                            Бывает, по слухам используется в канале прямой связи Президента РФ и США.
                            • 0
                              ivankun ivankun
                              24.04.1311:25:38
                              Да я в курсе про ФАПСИ, это мне лет 7 назад рассказывали. Как сейчас - не знаю.
                • 0
                  Нет аватара checkpoint
                  24.04.1301:06:59
                  Не скажите. Невскрываемых шифров не бывает


                  Совершенно не верное, я бы даже сказал, ложное утверждение. Поясняю для обывателей. Стойкость системы криптозащиты (если исключить человеческий) обусловлена двумя факторами - стойкостью непосредственно математического алгоритма и размером ключа. Чем больше размер ключа, тем большее пространство ключей оно покрывает, тем сложнее подобрать ключ к шифру методом прямого последовательного перебора (brute force method). Под математической стойкостью алгоритма понимается следующее: вероятность подбора ключа в обход "прямого перебора", чем эта вероятность меньше, тем алгоритм более стойкий. Не все алгоритмы шифрования одинаковы, большинство из них (включая излюбленные американскими вояками DES и RSA) давно "математически взломаны", т.е. для алгоритма доказана такая теорема которая позволяет радикально сократить пространство перебора, что позволяет, используя огромную, но в то же время доступную, вычислительную мощьность, получить/подобрать ключ за конечное время. Поиск уязвмостей в алгоритмах шифрования не стоит на месте, постоянно появляются всё новые и новые математические методы, понижающие их стойкость. Самый простой способ борьбы с уменьшением криптостойкости алгоритмов - это увеличение длины ключа. Так, например, принятый сейчас 2048 битный ключ RSA считается не взламываемым, т.е. на данный момент не создано такого количества вычислительной мощности, которая позволила бы подобрать ключ даже прменяя все известные уязвимости в алготирме (даже если соединить пол интернета в один кластер). Очевидно, что эта ситуация будет продолжанться не вечно, скорее всего через 5-7 лет 2048 битный RSA будет обьевлен уязвимым и придется "удлинять змеевик". Другой способ - применять альтернативный, более стойкий алгоритм.

                  Существую алгоритмы, которые еще не были "теоритически взломаны", т.е. не доказана такая математическая теорема, которая позволила бы радикально уменьшить пространство перебора. А следовательно, такие шифры являются более стойкими при гораздо меньшем размере ключа.

                  Так вот, алгоритм симметричого шифрования по ГОСТ 28147-89 до сих пор не взломан, хотя атаки на него ведутся непрерывно и DARPA вливает не малые средства в это дело. В англоязычном интернете полно публикаций на тему "Падение ГОСТа! ГОСТ вот-вот уже скоро почти будет вломан". Но продолжается это уже третий десяток лет, и чем больше таких статей я читаю, тем больше уверенности вызывает у меня этот алгоритм и тем больше чувство уважения к придумавшим его советским математикам. А еще ГОСТ 28147-89 при том же размеере клчюча существенно быстрее получившего широкое применение AES (например в SSL).

                  Так, что утверждение "невскрываемых шифрова не бывает" - чисто популистское, вводяще в полное заблуждение.

                  Ну и разумеется, данная тема будет раскрыта не полностью без ссылки на Терморектальный Криптоанализ
                  Отредактировано: checkpoint~01:07 24.04.13
                  • 0
                    Нет аватара Shg005
                    24.04.1306:07:45
                    То что описано, совершенно правильно для шифрования основанного на полиномах. Но есть еще линейные и структурные шифры. Стойкое линейное шифрование в обозримое время при существующих вычислислительных мощностях и при достаточной длине информационного сообщения не вскрывается.
                  • 0
                    Нет аватара guest
                    24.04.1307:12:38
                    Спасибо за развернутое описание, уточню одну деталь - ГОСТ таки теоретически взломан.
                    Цитирую: "Практический результат пока скромен: 2^64 известных открытых текста и 2^64 памяти для хранения пар "открытый текст/шифртекст" позволяют взломать ГОСТ в 2^8 быстрее, чем простой перебор. Но в плане криптоанализа это делает полностью справедливым утверждение о том, что "ГОСТ взломан". Подробнее: http://www.securitylab.ru/news/405678.php 
                    Но в остальном как Вы и написали - практического смысла в этом "взломе" сейчас нет, требуемые ресурсы и время делают метод совершенно бесполезным практически.
                    Отредактировано: igorborisov.livejournal.com~07:15 24.04.13
                    • 0
                      Нет аватара Eugene_B
                      24.04.1311:36:38
                      Цитирую: "Практический результат пока скромен: 2^64 известных
                      открытых текста и 2^64 памяти для хранения пар "открытый
                      текст/шифртекст" позволяют взломать ГОСТ в 2^8 быстрее, чем простой
                      перебор. Но в плане криптоанализа это делает полностью справедливым
                      утверждение о том, что "ГОСТ взломан".

                      У ГОСТа размер блока 64 бита, если у злоумышленника есть 2^64 пар открытый текст - шифртекст зашифрованных на одном ключе, зачем ему тогда восстанавливать ключ?
                      Куртуа вообще является в некотором роде Жириновским от криптографии.
                      Вот вам более вменяемая атака Таканори Исобе (о ней кстати Куртуа пишет в своей работе, если читать первоисточник):
                       http://www.iacr.org/mwg-i...ds/progress?id=paWtlbQ/Xz 
                      нужно минимум 2^32 пар P/C, и 2^225 преобразованиий. При том, что сессионный ключ у SSL, например, меняется ЕМНИП после 2^19 блоков, а 2^32 никогда никем не используется тем более военными, поэтому чисто кумулитивно сложности осуществления этих атак могут быть выше чем брутфорс.
                      • 0
                        Нет аватара guest
                        24.04.1311:49:02
                        Я в криптографии не силен и это как раз то, что меня смущало - такое количество необходимых пар. То есть фактически это получается, что при размере блока в 64 бита для "взлома" нужно иметь таблицу соответствия всех возможных зашифрованных комбинаций открытым? Круто, чо, так-то и я что угодно взломаю.    
                        Спасибо за разъяснение. Ссылка, кстати, не открывается.    
                        Отредактировано: igorborisov.livejournal.com~11:52 24.04.13
                        • 0
                          Нет аватара Eugene_B
                          24.04.1315:09:44
                          То есть фактически это
                          получается, что при размере блока в 64 бита для "взлома" нужно
                          иметь таблицу соответствия всех возможных зашифрованных комбинаций
                          открытым?Круто, чо, так-то и я что угодно взломаю.

                          Ну да осталось только узнать 2^64 пар открытый текст - шифртекст для всех ключей возможных для использования в ГОСТе, т.е всех 2^256    

                          Тут прикол в чем - при использовании одного 256 битного ключа возможно всего лишь 2^64 биективный отображений открытый текст - шифртекст, а автору для осуществления атаки нужно знать эти все 2^64 , вопрос какие данные он хочет еще узнать, если ему уже известна любая шифруемая на этом ключе информация ?)

                          Вот тут краткое описание/анализ атаки Исоби на русском:
                           http://www.ruscrypto.ru/n...le/ruscrypto.2011.015.zip 

                          И то нужно иметь в виду, что требуемые г-ом Исоби 2^32 пар тоже нереальны, т.к на одном ключе никто не шифрует даже такой объем данных.
                          Отредактировано: Eugene_B~15:11 24.04.13
                  • 0
                    Нет аватара AbrValg
                    24.04.1309:42:03
                    Так, что утверждение "невскрываемых шифрова не бывает" - чисто популистское, вводяще в полное заблуждение.

                    Вам ли обвинять меня в популизме, когда вы сами ловко манипулируете фактами? В тексте пишете про невскрываемость за конечное время (о чём писал и я), а вот в выводе ловко подменяете это дело абсолютной невскрываемостью.
          • 0
            ivankun ivankun
            23.04.1323:45:01
            Даже не знаю зачем нашим заклятым друзьям могла пригодиться информация недельной давности по дислокации БЖРК. Даже чисто теоретически польза от неё с такой задержкой, с какой контейнер доедет до Европы сомнительная.
            Скорее они мониторили каналы связи с БЖРК, для изучения систем связи.
            • 0
              Нет аватара AbrValg
              23.04.1323:58:21
              Конструкция самого поезда. Получив рентгеновский снимок, можно с большой точностью оценить дальность, точно узнать количество боеголовок и их мощность.
              • 0
                d-tatarinov.livejournal.com d-tatarinov
                24.04.1300:06:45
                Т.е. мы таки делаем вагоны из папье-маше?     Почитайте на досуге про железо и рентген    
                • 0
                  Нет аватара AbrValg
                  24.04.1300:16:04
                  Нейтронные сканеры, мы о них что-то слышали    
                  • 0
                    d-tatarinov.livejournal.com d-tatarinov
                    24.04.1300:19:09
                    Ну дык яснее выражайтесь. Это не рентген ;)
                    • 0
                      Нет аватара AbrValg
                      24.04.1300:23:53
                      Я не знаю, как по науке называется снимок с такой штуки, поэтому и написал "рентген".
                  • Комментарий удален
              • 0
                ivankun ivankun
                24.04.1300:08:57
                Наши и так по договорам всю эту информацию предоставляли.
                • 0
                  Нет аватара AbrValg
                  24.04.1300:12:07
                  Прям с чертежами?    
                  • 0
                    ivankun ivankun
                    24.04.1300:27:41
                    Мало вероятно что даже теоретическое разрешение снимков позволило бы что-то разобрать. Так что все это больше похоже на конспирологические теории, чем yf реальность.
                    • 0
                      Нет аватара AbrValg
                      24.04.1300:32:01
                      Погуглите, кое-что об этом случае в интернете есть.
                      • 0
                        ivankun ivankun
                        24.04.1300:46:02
                        В интернете чего только нет. При желании что угодно найти можно. И очень часто к реальности это не имеет никакого отношения.
                        • 0
                          Нет аватара AbrValg
                          24.04.1309:32:09
                          Не вижу, с какой целью авторам упомянутой мною передачи понадобилось бы показывать муляж контейнера-шпиона.
                          • 0
                            ivankun ivankun
                            24.04.1311:30:58
                            Если вы говорите о передачах на ТВ, то я просто поражаюсь вашей наивности. Там ничего просто так не делается. Контейнер-шпион - это звучит заманчиво, поднимает рейтинг и в итоге приносит деньги.
                            Я не спорю что он был, возможно, но то что он охотился за внутренностями БЖРК с помощью рентгеновского фотоаппарата (а я как-то слабо представляю, что у БРЖК нет детекторов рентгеновского излучения, хотя бы в контексте использования в системе Периметр, после чего он был бы сразу обнаружен) я не верю.
    • 0
      Нет аватара IS
      23.04.1323:35:06
      Про технические решения наслышан, чего только стоит жучок в посольстве сша в кабинете посла, выполненный в виде деревянного орла (подаренного советскими пионерами)

      У нас пионеры вообще были мастеровитые ребята. Все-таки у них там были разные кружки юношесткого творчества, с паяльниками опять же были не на вы. :о)
      Отредактировано: IS~00:27 24.04.13
    • 0
      Нет аватара AHTOH
      27.04.1316:35:12
      Молодцы пионеры.     Как там: пионер – всем ребятам пример!
      • 0
        ivankun ivankun
        27.04.1318:13:58
        Ну, пионеры только орла предоставили, все остальное сделали соответствующие люди ;)
Для комментирования вам необходимо зарегистрироваться и войти на сайт,