Романтическая комедия "Я, Ты, Он, Она" - первый официальный тизер | Скоро на всех экранах страны
Peter Schmidt-Nielsen, in varsta de cincisprezece ani, a petrecut doar o luna lucrand la supunerea sa, dar crede ca a venit cu ceva "neobisnuit si nou". Nu conteaza ca el se confrunta cu cei mai renumiti criptografi din lume.
Schmidt-Nielsen este unul dintre cei peste 60 de participanti in ceea ce se asteapta sa fie un concurs de patru ani pentru a alege un nou algoritm de hashing care sa ajute la blocarea criptografia folosită de tot, de la sistemele de plată bazate pe Web la securizarea e-mail-urilor la instrumentele de gestionare a codurilor sursă.
Concursul, sponsorizat de Institutul Național de Standarde și Tehnologie (NIST), speră să găsească un nou algoritm hash criptografic pentru a înlocui algoritmul SHA-2 (Secure Hash Algorithm - 2) pe care NIST la publicat acum opt ani. Termenul limită pentru depunerea SHA-3 a fost 31 octombrie, iar NIST speră să reducă terenul la 15 sau 20 de concurenți până în august. Atunci când munca greu de a ciocni departe de supuneri și de a pierde orice defecte, va începe cu adevărat.
Schmidt-Nielsen și alții își fac munca neplătită, luptând în principal pentru prestigiu și emoția de a-și vedea munca analizată de colegii lor. "Cred că este o mulțime de distracție", a spus Schmidt-Nielsen, care a intrat prima dată în criptografie la vîrsta de 13 ani. "Va fi cu adevărat fascinant să privim algoritmul meu complet distrus."
sunt criptografi renumiți, cum ar fi Bruce Schneier, ofițer de securitate șef al BT și Ron Rivest, care a inventat algoritmul de hash MD5 utilizat pe scară largă.
Dar ce este un algoritm de hash?
Hashing este vorba de calculator pentru a găsi o modalitate de a lua un mesaj - de exemplu, un e-mail - și îl reprezintă cu un număr unic care pare a fi aleatoriu. Hashing a fost dezvoltat ca o modalitate de a reduce cheltuielile de calcul atunci când programele fac lucruri precum scanarea fișierelor pentru a vedea dacă au fost schimbate. Este mult mai rapid să comparăm două valori de hash decât să scanăm fișierele întregi pentru modificări.
Într-un hash criptografic, numărul este criptat, creând o semnătură digitală care poate fi verificată prin criptografie cu chei publice. În practică, aceste semnături digitale sunt folosite pentru a confirma, de exemplu, că un site Web este într-adevăr site-ul pe care îl pretinde a fi sau că un mesaj de poștă electronică provine de la persoana care susține că a trimis-o și că nu a " au fost manipulate de-a lungul drumului.
Incepand cu anul 2004, cercetatorii condusi de Wang Xiaoyun de la Universitatea Shandong au descoperit slabiciuni in algoritmii de tip hash MD5 si SHA-1. Ei au descoperit că era mai ușor decât sa crezut că a creat două numere care au aceeași valoare hash. În parlance criptografice se numește o coliziune și este considerat un lucru foarte rău pentru că subminează integritatea sistemului criptografic.
"Sa făcut toată lumea nervoasă", a declarat Rivest, profesor de inginerie și informatică la Institutul din Massachusetts Tehnologie. El a condus echipa care a prezentat algoritmul MD6 în concursul NIST.
Hack-ul Nostradamus a arătat de ce oamenii erau nervoși: Folosind MD5, cercetătorii au reușit să creeze diferite fișiere.pdf care au aceeași valoare hash. Pentru a ilustra motivul pentru care aceasta este o problemă, au publicat valoarea hash a fișierului pdf care conține numele alegerilor lor din 2008 alegerilor prezidențiale americane și apoi a creat fișiere pdf cu numele fiecărui candidat, toate cărora le-a împărțit același hash. >
Dacă oamenii din Nostradamus ar putea folosi ciocniri pentru a-și face atacul, criminali ar fi în cele din urmă capabili să creeze semnături digitale false și să facă site-uri false de phishing să pară exact ca pentru exemplu, www.bankofamerica.com?
Poate că într-o zi, a spus Bill Burr, un manager de la Grupul de Tehnologii pentru Securitate al NIST. "SHA-1 nu este atât de rupt în momentul în care credem că oamenii pot face coliziuni, dar așteptăm coliziunea în orice zi", a spus el. "Noțiunea aici este că avem un dig și digul este scurgeri și ne este teamă că am putea avea într-adevăr un potop."
Chiar dacă cel mai recent algoritm SHA-2 "este probabil să rămână sigur pentru viitorul previzibil", el are limitări și se bazează pe tehnici criptografice vechi, a declarat Schneier, care, alături de alții, a prezentat un algoritm de tip hashing numit Skein. "Cred că există un motiv bun să o faceți."
Alegerea noului algoritm de hash nu se va face peste noapte. NUR Burr spune că nu se așteaptă să aibă un câștigător SHA-3 până în 2012 și poate dura un deceniu pentru ca algoritmul să fie adoptat pe scară largă, a spus el.
Dar concursurile ca NIST nu vin de-a lungul zilei, iar Burr spune că este impresionat de observații. Multe dintre ele, inclusiv depunerea MD6 de la Rivest, profită de noile computere multiprocesoare disponibile acum și pot fi mai rapide decât algoritmii de astăzi.
"Este uimitor cantitatea de muncă care a trecut în unele dintre aceste propuneri" Burr a spus: "Unele dintre ele aratau fantastice, unele dintre ele arata ca poate au fost facute de un copil de 13 ani si totul este intre ele."
Microsoft se așteaptă să construiască o piață de aplicații mobile pentru un singur loc

Anunțul de angajare sugerează că Microsoft se pregătește să lanseze în următoarele câteva luni un Web site-ul numit Skymarket pentru a vinde aplicații Windows Mobile OS
ÎN demo-ul de la sfârșitul unei lungi serii de conferințe a dezvoltatorilor profesioniști care a marcat și debutul public al Windows 7, un membru al echipei Microsoft Office a arătat modul în care versiunile web ale programelor Word, Excel, PowerPoint și OneNote, care vor fi incluse în următoarea versiune de Office, vor permite oamenilor să colaboreze perfect pe documente care pot locui online sau pe PC-uri. (Microsoft a publicat mai târziu un comunicat de presă despre planurile sale de a crea v

Această captură de ecran arată cum poate arata un document OneNote utilizând versiunea Web a aplicației de notare Microsoft Office. Rețineți că există un buton pentru lansarea versiunii pentru desktop.
Ashampoo Music Studio se potrivește proiectului de lege pentru muzicieni amatori

ÎNregistrează, editează, convertește și chiar imprimă etichete cu această suită de instrumente audio. Ashampoo (aș spune că A este pentru audio dacă compania nu a comercializat de asemenea securitate și alte tipuri de software) Music Studio 3 este o suită dulce de instrumente audio care vă permit să editați, să înregistrați, să convertiți fișiere, să ardeți discuri audio , repararea unor tipuri de fișiere rupte și chiar proiectarea și imprimarea etichetelor și a inserțiilor de bijuterii. Interfa