В продолжение интересной темы об изготовлении копий ключей по фотографиям. Некоторое время назад обсуждалась специальная компьютерная программа, которая реконструировала важные для замка параметры ключа едва ли не автоматически. Посмотрим на задачу чуть подробнее: какие там есть сложности, и хитрости, позволяющие сложности обойти.
Предположим, что есть один снимок ключа, добытый где-то в интернетах (ну, например). На снимке – ключ попал в кадр целиком, но виден под каким-то “непрямым” ракурсом. Что можно сделать? На первый взгляд кажется, что информации слишком мало. Но это только кажется.
Стандартные ключи – изготавливаются из стандартных заготовок. Специалист такую заготовку (или несколько возможных вариантов заготовки) легко определит по изображению. Зная тип заготовки, можно установить масштаб снимка, то есть, определить оптические характеристики объектива (и фотокамеры), необходимые для устранения искажений и проведения точных измерений по снимку. В качестве “базиса” для вычислений послужат детально и точно известные размеры заготовки.
Определив параметры фотографирования и, соответственно, ориентацию ключа в момент съёмки, уже не так трудно восстановить размеры и форму элементов бородки ключа, которые и составляют секретную часть. Тут ещё нужно учитывать, что у большинства ключей рисунок бородки тоже формируется из набора некоторых стандартных решений – так устроены замки и технология массового производства. Этот аспект позволяет побороть всякие неоднозначности на фото, которые могут быть вызваны наличием теней (понятно, что тени создают погрешности, затрудняющие, скажем, измерение реальных углов между гранями по фото).
Иными словами – определили заготовку, а дальше с использованием продвинутого графического редактора и не самой хитрой тригонометрии поворачиваем и деформируем изображение ключа так, чтобы получить нужный чертёж (“вид сбоку”). Специальная программа вообще не требуется. Да, если ключ сфотографирован в положении перпендикулярно плоскости снимка, то ничего не выйдет, это ясно (но не интересно).
Понятно, что есть более сложные случаи. Ключи встречаются с дополнительными отверстиями, обеспечивающими секретность, со сложными двухсторонними бородками и так далее. Тем не менее, простых случаев – больше. (С другой стороны, возникает вопрос: кто-то гоняется за изображениями простых ключей? когда соответствующий замок специалисту не так сложно открыть без ключа, с помощью отмычек? Хотя, использование ключа во многих практических ситуациях выглядит предпочтительнее – нет подозрительной возни, а просто отпирается дверь, штатным образом.)
А если заготовка нестандартная? Тогда параметры оптической системы можно определить по каким-то другим объектам, геометрия которых известна, при условии, что их изображения находятся на том же снимке. А кроме того, современные объективы и фотокамеры – тоже вполне себе стандартные. Получив тип устройства из сопутствующей информации (EXIF), часть нужных параметров можно взять из справочника, а не вычислять.
Так что ключи по фотографиям наверняка изготавливали и до появления компьютеров, если очень было надо. Потому что фотограмметрия – технология довольно старая, а для реализации требует наличия циркуля, линейки и, может быть, арифмометра ещё какого-нибудь.
Комментарии (9) »
Вышел из печати очередной номер “Доменных имён“. Тема номера – будущее Интернета. Пишем про идентификацию пользователей, корневую зону и так далее. Вообще, уделили внимание важным тенденциям, которые сейчас для рядовых пользователей, и даже для сообществ “интернетчиков-контентщиков” – не очень заметны.
А между тем, благодаря этим тенденциям, лет через пять и рядовые пользователи, и типичные “контентщики” (сайтостроители, например) окажутся в новом Интернете. Изменения, например, в идентификации пользователей самым прямым образом коснутся интернетовских социальных сетей и принципов их построения. Это особенно интересно смотрится на фоне того, что в “популярной культуре” сейчас на слуху разные поверхностные проявления, типа “тенденции” вида “мода на Twitter”, отмеченной вторым местом в номинации “Тенденция года” конкурса РОТОР. (Первое место там досталось “тенденции” из той же категории “мода”, но это тема для отдельной заметки.)
Возвращаемся к журналу. Мы 7 октября проводим презентацию нового номера в Центральном доме журналиста – приходите, кому интересно. Там запланирована интересная программа (про домены, системы адресации, литературу и так далее) – описание на специальной странице.
Комментарии (1) »
На фото – один из прототипов, на которых в 60-70-х годах отрабатывались решения по созданию практических малозаметных самолётов:
(Фото: Lockheed Martin)
Комментарии (7) »
Итак, продолжаем выпускать блог dxdt.ru.
Кстати, в своё время гражданский сигнал GPS содержал существенную “уводящую помеху”, специально встроенную для того, чтобы систему (в гражданском варианте, понятно) нельзя было использовать для наведения сколь-нибудь быстрого и при этом высокоточного оружия. Позже ограничения сняли. Этот фактор только увеличивает потребность в “локальных” помехопостановщиках GPS.
То есть, прикрыть действительно важные объекты от систем наведения, работающих по GPS, можно с помощью создания помехи, которая не позволит гражданским приёмникам работать в некоторой зоне вокруг объекта. Такой подход компенсирует возможности современных навигационных устройств, доступных на рынке (ведь с их использованием уже давно делают любительские модели самолётов с автопилотами и тому подобные вещи). Метод используется в реальности, что не удивительно.
Интересно, что в те времена, когда гражданский GPS-сигнал транслировался в “сильно испорченном” виде, придумывали методы “корректировки”, которые могли бы позволить получать точную навигацию на базе GPS. Понятно, что коррекцию можно проводить, используя дополнительные точки привязки, координаты которых точно известны и до которых точно известно расстояние. Такими точками могут быть наземные маяки, передающие сигнал синхронизации по радио. При этом, маяк определял бы своё местоположение, используя GPS: для неподвижного приёмника ошибка исправлялась с помощью накопления сигнала в течение определённого промежутка времени.
То есть, для борьбы с помехой использовалась бы обратная схема: если сейчас можно с помощью помехи “закрыть” от GPS определённый участок пространства, то при “испорченном” GPS на нужном участке пространства можно построить дополнительную корректирующую “антипомеху” и – получить более точную (и практически столь же простую по реализации) навигацию. (Хорошие результаты дал бы уже один маяк, выставленный заранее.)
Комментарии (7) »
Между тем, на технологический конкурс сайтов – WebHiTech – принимаются заявки. Приём продлится до 29 октября включительно, но лучше подавать сайты уже сейчас. По итогам конкурса – призы и церемония награждения.
Comments Off on WebHiTech-2010
1, 1, 2, 4, 11, 19, 56, 96, 296, 554, 1593, 3094, 10723, 20832, 75154, 159129, 686165
Комментарии (4) »
Готовим очередной выпуск журнала “Доменные имена” (как обычно, выход из печати запланирован на осень). По ходу подготовки удаётся пополнять список “фактов и объяснений”, которые затруднительно или “невозможно” опубликовать из-за особенностей редакционного процесса. Теперь, к “корневому домену“, добавлены ещё два объекта.
1. Пример уязвимости с инъекцией кода. Пример, понятное дело, содержит строку, которая начинается с буквы, содержит внутри кавычки (минимум одну) и не содержит “закрывающей” кавычки. Вот примерно так:
name”, request=”get”, value=”passwd
Проблема в том, что либо верстальщик, либо корректор – добавят “пропущенные” кавычки (и ещё могут поставить “ёлочки”).
2. Мощность пространства адресов IPv6 и число 2128. Как известно, с помощью 128 бит можно, в принципе, раздать 2128 адресов. Проблема: показатель степени 128 многим представляется очень большим, поэтому, на том или ином этапе работы с текстом, число 2128 превращается в 2128.
Комментарии (1) »
Всё ж lenta.ru не утратила хватки, и, как всегда, умеет лучше других СМИ сформулировать “объяснение” “сложных” вещей так, что мало не покажется. На этот раз про P vs NP и криптографию – замечательное:
В современных шифрах используется принцип больших чисел – передаваемая информация кодируется таким огромным количеством цифр (так называемый ключ), что на вскрытие этого кода злоумышленнику придется потратить столько времени, что эта задача потеряет всякий смысл.
(Шифры и “защита кредитных карт” вообще ни при чём там, в исходной теме, но всё ж упомянули их – потому что, видимо, красиво звучит.)
Комментарии (1) »
Достаточно давно я писал (в том числе, на страницах dxdt.ru) и рассказывал, что главный шаг на пути развёртывания DNSSEC – это массовое внедрение поддержки проверки подписей DNS на клиентские машины, а вовсе не подписывание корневой зоны. Понятно, что без подписи корня нет смысла продвигать DNSSEC на клиентов Интернета, потому что теряется возможность центрального контроля адресации в разросшейся Сети. Но важен как раз следующий шаг – новые резолверы на клиентских машинах (а не на серверах DNS), которые, например, не позволят интернет-провайдерам подмешивать всякую ерунду в DNS-ответы своим клиентам.
Собственно, теперь, когда зону успешно подписали, о втором шаге рассказывает уже ICANN: в официальном блоге пишут про предложенный Деном Камински (Dan Kaminsky) инструментарий, внедряющий поддержку DNSSEC на стороне браузера (например, упоминают “частную” версию Google Chrome, полностью поддерживающую DNSSEC) и почтового клиента. Собственно, это правильно.
До нового Интернета остались такие шаги (думаю, в таком порядке, как они перечислены дальше): DNSSEC на клиентах (года два на выполнение), строгое подписывание анонсов BGP и криптографическое удостоверение AS-ок (три-пять лет), переход подавляющей части трафика на IPv6 (пять-семь лет). А может даже и раньше.
Комментарии (3) »
Между прочим, камуфляжные рисунки на тканях, предназначенных для пошива военного обмундирования, тщательно исследуют. Исследуют ещё с тех пор, как впервые массово внедрили (во время Второй Мировой, хотя первые опыты были сильно раньше). Цели – понятны: определить, какой именно рисунок максимально скрывает бойца в том или ином пейзаже. Методы исследования включают, скажем, статистический анализ результатов наблюдений группами испытуемых: статиста одевают в различные “текстуры” и размещают на фоне пейзажа, на разном расстоянии от наблюдателей, “наблюдатели” же должны заметить статиста. Есть и другие исследовательские инструменты, вплоть до компьютерного анализа цифровых снимков “тестовых сцен”.
Камуфляжные рисунки по результатам исследований изменяют. В принципе, несложно проследить развитие, сравнивая полевую форму разных лет. Конечно, всё то же самое актуально и для техники (всех видов, не только наземной). Так что тема развивается. А поэтому понятно, что в будущем камуфляж останется, но будет другим. Интересно, каким именно?
Думаю, что тем, кто следит за темой, в голову первым делом приходит “плащ-невидимка”. Действительно, исследования в этом направлении ведутся. Есть уже заметное число открытых научных публикаций, рассказывающих, как можно с помощью специальных материалов добиться настоящей невидимости в том или ином диапазоне электромагнитных волн. Речь о технологиях, реализующих “огибание” прикрываемого оболочкой объекта электромагнитными волнами. Но, с другой стороны, создание практических тканей-невидимок, годных для полевого использования – дело далёкого будущего. (Хотя, опытные образцы таких тканей мы увидим уже в течение ближайших семи-девяти лет.)
В более близкой перспективе актуальны другие решения. Что это может быть? Например, динамический рисунок. “Электронные чернила”, потребляющие минимум энергии, уже есть. Их научились сопрягать с гибкими поверхностями. При использовании в качестве камуфляжа, нити, создающие рисунок, вплетаются (привариваются?) в ткань, а нужный рисунок выставляется вшитым микроконтроллером.
Камуфляжные текстуры редко обладают большим разнообразием цветов, чаще решение вообще практически “монохромное” (изменяется “насыщенность” одного, опорного, цвета). Геометрия рисунка – важнее. Поэтому, с цветопередачей как раз не должно возникнуть проблем (понятно, что непросто сделать электронные чернила на прочной ткани ещё и разноцветными). А вот геометрия рисунка на такой динамической ткани легко выставляется любая.
Рисунки находятся в памяти носимого компьютера. В простой реализации выбор узора производится либо на основе характеристик освещённости (видеокамеры, закрепляемые на касках, уже есть), либо на основе времени суток (часы в микроконтроллере), либо на основе местоположения бойца на карте (навигация работает), либо с учётом сразу всех этих параметров. Наверное, должен быть и ручной режим. Очевидное развитие, по мотивам живой природы, – динамический узор, конструируемый компьютером на основе наблюдения окружающей “текстуры”.
Такая ткань, в статусе опытного экземпляра, реализуема уже сейчас. Тем более, что в природе такие системы встречаются (кальмары, рыбы). В общем, ткань-хамелеон уже конструируют, нужно только реализовать сопряжение с системой управления.
Опять же, схема годится и для техники. Тут вместо ткани – специальная плёнка. На первый взгляд, задача с техникой проще, потому что не нужно делать гибкую ткань, постоянно работающую “под нагрузкой”. Но в реальности никакого упрощения нет: с техникой свои проблемы – нужно лучше следить за радиоэлектронной (а равно и ИК) заметностью, разные части имеют разную рабочую температуру и так далее.
Снижение заметности, кстати, это другая “камуфляжная” задача. Снижать ИК- и РЛ-заметность требуется и для пехотинцев, не только для техники. Активные элементы в ткани тут тоже помогут.
Комментарии (4) »
В комментариях к предыдущей записке информация из первых рук о процедуре хранения ключей и подписывания корня в DNSSEC. Рекомендую прочитать.
Комментарии (1) »