Компьютер, железо, софт…

Что такое компьютер? Как с ним работать? Как его настраивать? И многое другое…

Архив за Июль 2011

«Удивляшки» помогают осваивать грамоту и счет

Разработчики программы «Удивляшки. Буквы и цифры», предназначенной для самых юных пользователей, позаботились о том, чтобы обучающая нагрузка была небольшой, а каждая из развивающих игр отличалась высокой интерактивностью.

Программа «Удивляшки. Буквы и цифры» представляет собой комплект из десяти основных и трех дополнительных развивающих мини – игр. Они должны познакомить самых маленьких компьютерных пользователей с буквами русского алфавита и с числами —от одного до десяти. Предполагается, что, поработав с этим продуктом, ребенок уяснит, как выглядят буквы и цифры, выучит их названия, запомнит отдельные слова, начинающиеся с тех или иных букв, и даже поучится считать от одного до пяти.

Основные игры направлены на обучение. В них ребенок играет роль ведомого, и ему активно помогает мультпес по имени Дружок. А вот дополнительные должны помочь проверить, насколько плодотворно он провел время за программой. Самоконтроль построен на том, что малыш должен узнавать знакомые изображения букв и цифр. Причем на него как бы возлагаются задачи главного «комментатора событий». Кроме того, ребенок сам инициирует запуск анимационных роликов и поясняет, что же происходит на экране. И здесь взрослым стоит время помочь ему занять более активную позицию, чем при работе с основными играми.

Следует отметить, что разработчики позаботились о том, чтобы обучающая нагрузка была небольшой и каждая из развивающих игр отличалась высокой интерактивностью. В результате любая манипуляция мышью или нажатие на клавиши клавиатуры откликаются забавной красочной анимацией и фонтаном мажорных звуков. Хотя для мощных современных компьютеров давно в ходу трехмерность, двумерная графика в «Удивляшках» выглядит вполне уместной. Во всяком случае, такой ее сумели преподнести создатели продукта. Они же позаботились и о красочной цветовой палитре, о неожиданных и забавных звуковых эффектах, изобилующих в играх, о нескольких вариантах фонового музыкального сопровождения, которое можно менять прямо по ходу выбранной игры. За манипуляциями игроков «следит» множество разнообразнейших анимированных курсоров.
Читать полностью…

Настройки пакета Vidalia

После загрузки и установки Vidalia вся работа по его настройке и использованию ведется с помощью панели инструментов. Отрадно, что интерфейс приложения полностью переведен на русский язык. К сожалению, этого нельзя сказать о встроенной справке, поэтому основным источником информации становится документация Tor, размещенная на официальном сайте проекта.

Кнопка «Запустить/остановить Tor» предназначена для старта Tor и одновременного запуска НТТР – прокси Polipo. Данный компонент помогает ускорить работу с сетью Onion. Дело в том, что Tor функционирует через SOCKS, и введение Polipo в качестве посредника позволяет применить некоторые технологии ускорения обмена данными, в частности кэширование. Также можно самостоятельно настроить для работы с Tor какой-либо другой пакет НТТР – прокси.

Инструмент «Обзор сети» показывает список задействованных в сеансе прокси – серверов, сообщает краткие сведения о них, указывает скорость обмена данными, а также дает возможность посмотреть на распределение прокси на географической карте.

Кнопка «Сменить личину» позволяет вручную перестроить цепочку прокси – серверов, автоматически сформированную в начале сессии обмена данными. Такие изменения иногда помогают немного ускорить работу Tor, если в изначальную цепочку попали медленные узлы. Кроме того, во многих случаях благодаря смене цепочки удается обойти ошибки, связанные с чрезмерно большим количеством подключений с одного IP. Такие отказы иногда возникают на некоторых интернет – ресурсах при работе с ними с помощью Tor. Периодическая смена цепочек также повышает степень приватности соединения, поскольку отслеживать постоянно меняющиеся цепочки прокси труднее.

Кнопки «Настройка сервера» и «Сервисы» позволяют превратить компьютер в узел сети Onion. Пользоваться этими опциями следует с осторожностью, предварительно изучив документацию и полностью отдавая себе отчет в своих действиях.

Панель настроек Vidalia, которую можно открыть и кнопкой на основной Панели управления, содержит несколько вкладок – разделов. Один из них, General, обеспечивает включение автозапуска пакета при старте компьютера. Меню «Сеть» содержит дополнительные опции. Они помогают обойти отдельные межсетевые экраны, блокирующие работу Tor: вспомогательный прокси – сервер, а также открытые в локальной сети порты, через которые Tor сможет функционировать. Если этих мер окажется недостаточно, то на вкладке «Настройки моста» можно указать один или несколько адресов так называемых мостов —специальных узлов сети Onion из постоянного и никогда полностью не публикуемого списка. Таким образом удастся обойти блокировку известных, публичных прокси – серверов Сети. Получить список мостов можно на странице https:bridges.torproject. org, а также отправив e – mail с текстом «get bridges на адрес brldges@torproject.org. Учтите, что ответ придет только в том случае, если запрос был отправлен с помощью службы Gmail —это одна из мер защиты системы. Кроме того, разрешается использовать в качестве моста любой внешний, известный компьютер, на котором включена программа Tor и который настроен для работы в таком режиме.
Читать полностью…

Сеть Onion, Tor

Один из лучших общедоступных инструментов для повышения приватности серфинга —пакет Tor. Это достаточно масштабная, глобальная система, изначально разработанная для решения таких задач и предназначенная для частных пользователей.

Основой данного проекта является сеть прокси – серверов Onion. При передаче данных через нее автоматически выстраивается цепочка прокси – серверов, действующая в рамках одной сессии. Ни один из узлов такой цепочки не располагает информацией о ее полной конфигурации, а все передаваемые внутри Onion данные шифруются. В результате установить реальный IP – адрес пользователя или проследить за его работой в Сети становится весьма затруднительно. Собственно Tor —это клиентская часть системы, устанавливаемая на компьютере пользователя. Конечно, у Tor, как и у любого типового решения, есть уязвимые точки, однако их использование нетривиально и вряд ли оно представляет действительно серьезную опасность для обычного добропорядочного пользователя. В то же время не стоит забывать, что Tor является только средством обеспечения безопасности канала передачи данных. Оно не способно защитить пользователя от фишинга или вируса. Кроме того, чтобы предохраниться от возможного перехвата трафика между пользователем и первым сервером в цепочке Tor, а также между последним прокси в цепочке и целевым сайтом, настоятельно рекомендуется использовать защищенный протокол HTTPS, а также не брезговать дополнительными средствами шифрования передаваемых данных.

Tor —программа с открытым исходным кодом, доступная для различных платформ. Удобное управление ее работой обеспечивает пакет Vidalia. Он, наряду с самой Tor, включает графическую панель управления, а также вспомогательные пакеты: НТТР – прокси Polipo и дополнение Torbutton, служащее для быстрого переключения в защищенный режим при работе с браузером Firefox. Правда, для новейшего Firefox 4 пока доступна только тестовая версия этого дополнения, установить ее можно на сайте Tor Project.

Другие сервисы, которые можно использовать, как прокси-сервера.

Следует отметить, что в качестве своеобразного прокси – сервера могут выступать и не предназначенные для этого общедоступные ресурсы, в частности сервисы онлайнового перевода веб – страниц. Этот очень простой способ в отдельных случаях помогает. Подобрав пары перевода, можно даже просматривать страницы в оригинале. Однако больший интерес представляют ресурсы, в которых прокси – функции заложены изначально, в дополнение к их основной задаче. В качестве примера рассмотрим сервис Ixquick, претендующий на звание самого защищенного универсального интернет – поисковика в мире.

Стоит отметить, что данный проект достиг в столь сложном деле признания: эта система первой из интернет – поисковиков получила сертификат EuroPriSe, предназначенный для информационных продуктов и сервисов, способствующих защите прав человека и частной жизни пользователей.

Начнем с поисковой ипостаси данного ресурса. Ixquick, являющийся метапоисковой машиной, работает с базами Ask, All the Web, Cuil, Bing, Entire Web, GigablastnYahoo!. Дополнительные источники — Wikipedia и веб – каталоги Open Directory и Qkport. Несмотря на отсутствие в списке Google, выбор ресурсов достаточно представительный, хотя для запросов на русском языке не оптимальный. Для сортировки списка результатов используются собственные алгоритмы. Кроме того, результаты поиска сопровождаются рейтингом. Чем больше «звездочек» будет рядом с той или иной ссылкой, тем больше задействованных поисковых машин поставили ее на первые позиции в своей выдаче. Составом поисковых баз, на которые уходят запросы системы, можно управлять на странице выдачи Ixquick, отмечая соответствующие пункты в списке поддерживаемых ресурсов.

Ресурс поддерживает поиск изображений и видео. Любопытной опцией является поиск номеров телефонов по справочникам нескольких десятков стран. Доступен прямой и реверсивный поиск, в списках есть как телефоны организаций, так и частные номера.
Читать полностью…

Веб-прокси – назначение!

Если использовать прокси предполагается не систематически, а лишь изредка, например для быстрого получения доступа к «закрытому» сайту, хорошим выбором будут веб – прокси. Это специальные веб – сервисы, на которых следует указать требующийся веб – адрес и просмотреть его «от имени» прокси – сервера. Привлекательно то, что такие сервисы не требуют никакого дополнительного программного обеспечения, кроме браузера, а также не нуждаются в какой-либо предварительной настройке.

Предложений в данной сфере сейчас очень много. Даже если рассматривать только бесплатные варианты, их количество, без преувеличения, достигнет нескольких тысяч. Отличным источником новых адресов таких веб – прокси служит сервис Proxy.org.

Примером простого в использовании веб – прокси может служить сервис 250.ей. Его интерфейс состоит, по сути, только из строки ввода URL для защищенного просмотра. Дополнительные настройки этого ресурса позволяют автоматически удалять все cookies, которые сайты попытаются сохранить на компьютере, и отключать на просматриваемых страницах скрипты. Открытие на вебстраницах ссылок также осуществляет прокси, что обеспечивает простой и защищенный серфинг. Заметим, что их адреса шифруются, что дает возможность обходить программы – фильтры, а также сохранять приватность информации о посещенных веб – адресах. Интересная особенность 250.eu —проигрывание с помощью собственного плеера потокового сетевого мультимедиа в анонимном режиме, который отключается кнопкой этого плеера. Возможности по работе со сложными веб – приложениями у 250.eu ограниченны: на некоторых ресурсах возникают ошибки выполнения скриптов, порой не срабатывает регистрация в аккаунтах. Поэтому стоит обращаться к адресам мобильных версий сайтов, на них таких ошибок обычно возникает меньше. Непригоден данный сервис и для загрузки сколько-нибудь крупных файлов, скорость его достаточна только для серфинга.

Функциональный аналог 250.eu —сервис «Хамелеон». Он хорошо «дружит» с российскими веб – сервисами, в частности с социальными сетями. Каких-либо дополнительных настроек ресурс не предлагает.

Некоторые веб – прокси располагают набором опций, позволяющих гибко управлять просмотром веб – страниц. Так, Web Proxy и SurfWebSafely предлагают настройки отключения скриптов, мультимедийных объектов, умеют шифровать передаваемые данные, заменять заголовки открываемых вебстраниц и скрывать сведения о браузере клиента. Ресурс OpenBrowser даже способен строить цепочку прокси: в настройках сервиса можно указать адрес еще одного прокси – сервера. Трафик OpenBrowser пойдет через него, что немного повысит приватность пользователя.

Сохраняем приватность в Сети

В современной Сети существует множество способов выявить реальную личность того или иного пользователя —в том числе и из не самых благих побуждений. К счастью, арсенал инструментов для сохранения приватности в Интернете также достаточно обширен.

Данный обзор посвящен простым, но достаточно эффективным средствам, которые сумеет применить любой грамотный пользователь. Все рассматриваемые здесь программы и сервисы бесплатны, к тому же они свободно распространяются.

Если отвлечься от технических тонкостей, основной способ «маскировки» действий в Сети —использование одного или нескольких посредников в лице прокси – серверов. Поскольку информация передается через прокси, то, с одной стороны, внешний ресурс не имеет прямого доступа к данным пользователя, с другой —«внутренний» наблюдатель не видит посещаемых пользователем сайтов, поскольку запросы уходят на адрес прокси – сервера. Одновременно обходятся и системы, настроенные на блокировку трафика по признаку адреса. Применение цепочки из нескольких прокси, да еще периодически сменяемых, повышает уровень приватности.
Читать полностью…

Развитие облегченных алгоритмов шифрования

Следует отметить, что облегченные алгоритмы шифрования создаются либо для систем с низким или средним уровнем безопасности, либо для систем, где будет учтена специфика используемых алгоритмов и будет найдено решение, позволяющее сделать реализацию алгоритма максимально безопасной для его уровня стойкости.

Что же будет происходить дальше? Можно предположить, что развитие облегченных алгоритмов шифрования будет в ближайшие годы весьма активным, поскольку они крайне востребованы. Можно также предположить, что будут наблюдаться две тенденции.

Даже перечисленные в начале статьи устройства очень сильно различаются своими характеристиками. По сравнению с персональным компьютером все они крайне слабы, но сравните между собой самый простой мобильный телефон и пассивные RFID, не обладающие даже источником питания. Вполне вероятно, что из облегченной криптографии в ближайшее время выделится новое направление, в рамках которого будут создаваться алгоритмы для самых – самых ограниченных в ресурсах устройств. Создание же единого алгоритма для всего спектра облегченных устройств делает технически сложным его применение в устройствах Low – end и нецелесообразным — в устройствах High – end данного спектра.

Углубление разрыва между программно и аппаратно ориентированными облегченными алгоритмами шифрования. Глубочайшую разницу между требованиями к алгоритму с целью минимизации используемых ресурсов при программной и при аппаратной реализации продемонстрировал упомянутый выше Аксель Пошманн на примере аппаратно ориентированного алгоритма PRESENT: его раунд, крайне просто реализуемый аппаратно, требует существенных ресурсов при программной реализации.

Особенности облегченных алгоритмов шифрования

Основная тенденция развития современных алгоритмов шифрования —их усложнение и утяжеление. Увеличиваются размеры основных параметров алгоритмов: блока обрабатываемых данных, ключа шифрования, внутреннего состояния и т.д. Это позволяет компенсировать постоянное наращивание мощностей компьютерных систем, а также лавинообразное увеличение объемов обрабатываемых данных. В свою очередь, неизбежно возрастает ресурсоемкость алгоритмов шифрования и сложность их реализации в угоду безопасности и производительности.

Но для устройств с крайне ограниченными ресурсами такой подход в принципе неверен. Как пишет один из основоположников облегченной криптографии Аксель Пошманн, при создании облегченных алгоритмов шифрования во главу угла ставится стоимость реализации алгоритма в устройстве при адекватном уровне безопасности и должной производительности, т. е. важен компромисс между этими тремя параметрами, зависящий от конкретных требований к устройству. Задача авторов облегченного алгоритма шифрования —найти такой компромисс.

Чем же облегченные алгоритмы шифрования отличаются от универсальных? Вот основные подходы, позволяющие криптографам создать нетребовательные к ресурсам и при этом относительно стойкие алгоритмы шифрования:

  • уменьшение размеров основных параметров алгоритма —блока шифруемых данных, ключа шифрования и внутреннего состояния алгоритма;
  • попытки компенсации вынужденной потери стойкости алгоритмов за счет проектирования на основе хорошо изученных, широко применяемых операций, осуществляющих элементарные линейные/нелинейные преобразования. Такие операции можно представить как детали некоего конструктора, из которых криптографы «собирают» алгоритм, обладающий нужными качествами;
  • уменьшение размеров данных, используемых в конкретных операциях. Например, в алгоритмах шифрования часто применяются таблицы замен;
  • чтобы хранить таблицу, заменяющую 8 – битовые фрагменты данных, необходимо 256 байт, но такую таблицу можно составить из комбинации двух 4 – битовых таблиц, требующих всего 32 байта в сумме;
  • использование «дешевых» с точки зрения ресурсоемкости, но эффективных преобразований, таких как управляемые битовые перестановки, сдвиговые регистры и пр.;
  • применение преобразований, в отношении которых возможны варианты реализации в зависимости от ресурсов конкретного шифратора.

Конкретные алгоритмы…

Мы уже ознакомились с понятием алгоритмов и для чего они делаются, а теперь рассмотрим конкретные примеры.

KATAN —семейство алгоритмов шифрования KATAN32, KATAN48, KATAN64. Число в названии алгоритма обозначает размер блока шифруемых данных в битах. Все алгоритмы используют 80 – битовый ключ шифрования.

Любой из алгоритмов KATAN загружает шифруемый блок данных в два сдвиговых регистра, образующих внутреннее состояние алгоритма. Шифрование состоит из 254 раундов, в каждом из которых используются нелинейные функции, формирующие обратную связь регистров.

Алгоритм PRESENT выполняет 31 раунд преобразований. Размер блока данных —64 бита. Поддерживаются ключи размером 80 и 128 битов.

Каждый раунд шифрования состоит из трех уровней:

  • уровень наложения фрагмента ключа операцией XOR;
  • уровень рассеивающих преобразований, где выполняется параллельная замена 4 – битовых фрагментов состояния с помощью идентичных таблиц замен S;
  • уровень перемешивающих преобразований, осуществляющий битовую перестановку аналогично бывшему стандарту шифрования DES.

Читать полностью…

Облегченная криптография.

К облегченной криптографии относятся алгоритмы, разрабатываемые специально для устройств с ограниченными или крайне ограниченными вычислительными ресурсами. В принципе критерии, по которым тот или иной криптографический алгоритм можно отнести к облегченной криптографии, достаточно размыты. Тем не менее общие свойства таких алгоритмов —сверхнизкие требования к ресурсам того устройства, на котором предполагается их использовать, а именно:

  • к требуемой площади кристалла, на котором алгоритм может быть аппаратно реализован ;
  • к вычислительной мощности микропроцессора или микроконтроллера, на котором выполняются вычисления;
  • к оперативной памяти устройства;
  • к энергонезависимой памяти устройства и т. п.

Облегченная криптография представляет собой относительно свежее направление в криптографии —первые известные достижения в этой области появились не более десяти лет назад. Посмотрим, какие бывают облегченные алгоритмы шифрования и чем они отличаются от обычных.

Для начала рассмотрим алгоритм Curupira.

Одним из авторов алгоритма Curupira является Винсент Риджмен, который входит в число создателей AES, современного стандарта шифрования США. Curupira несколько похож на AES, только в нем используются более простые операции, а также у него меньшее внутреннее состояние, размер которого всего 96 бит, а не 128 битов, как у алгоритма AES.
Читать полностью…

2 из 3123