С рукописью поэмы он возвращается в Россию. В апреле Гоголю исполняется тридцать три года. В мае «Мёртвые души», венчающие прижизненное собрание сочинений, выходят из типографии. Две с половиной тысячи томиков.
Успел к сроку.
Пятого июня тысяча восемьсот сорок второго года Гоголь вновь надолго покидает Россию. Всем объявлено, что он возвращается в Италию. Но истинная цель другая.
Иерусалим.
Или он не пророк?
Продолжение следует
Кивино гнездо: Такова природа наша?
Берд Киви
Опубликовано 09 февраля 2011 года
Лет десять-пятнадцать тому назад на небосводе легального хакинга блистали несколько имён, которые можно встретить в новостях и сегодня — но только уже в куда более респектабельном и нейтральном контексте. То есть люди и поныне продолжают заниматься примерно тем же самым – разнообразными аспектами защиты информации – вот только результаты у них теперь не то чтобы не блестящие, а какие-то тоскливо предсказуемые. Даже если и удаётся сказать действительно что-то новое.
Вот, скажем, в конце 1990-х громко прославился молодой американский умелец Пол Кочер, придумавший тайминг-атаки и «дифференциальный анализ питания» – на редкость эффективные способы взлома защиты смарткарт, криптоконтроллеров и прочих «чёрных ящиков» по внешним признакам их жизнедеятельности. Созданная Кочером фирма «Cryptography Research», благодаря компетентности и славе её основателя, сумела обеспечить для себя весьма серьёзные и прибыльные контракты в сфере безопасности ИТ. Одной же из самых знаменитых, наверное, разработок этой компании стала технология BD+ для «радикально и революционно» укреплённой защиты видеодисков BluRay от нелегального копирования. Но как в очередной раз показала жизнь (и неиссякающее обилие свежих BD-рипов в интернете), сколь бы талантливые люди не брались за защиту файлов от копирования, ничего путного у них всё равно не получится.
Или вот другой знаменитый некогда хакер, Маркус Кун. В юности Кун слыл одним из ведущих в Германии специалистов по взлому защиты спутникового ТВ, а затем стал видным сотрудником Лаборатории защиты информации в Кембриджском университете. Там он прославился как автор целого ряда заметных исследований по тематике TEMPEST, то есть о побочных каналах утечки информации в электронной аппаратуре. Защитив в свое время на эту тему диссертацию, ныне Маркус Кун уже сам растит в Кембридже молодые кадры. Об одной из новых его работ, проделанных совместно с юным коллегой Эндрю Льюисом, собственно, и пойдёт речь.
Суть исследования, в двух словах, выглядит примерно так.
Как известно, многие веб-сайты, специализирующиеся сейчас на массовом хранении и распространении фотографий, занимаются декомпрессией и повторным сжатием загружаемых пользователями снимков, чтобы обеспечить фотографиям конкретные параметры JPEG-формата. Подобного рода перекомпрессия понижает качество изображения, нередко вызывая недовольство щепетильных авторов снимков. Кроме того, примерно похожими вещами (пережатием изображений и видеоматериалов) также могут заниматься некоторые прокси-серверы в Сети, дабы создавать у пользователей впечатление быстрого интернет-соединения.
Авторы же кембриджской исследовательской работы [PDF], получившей название «К JPEG-изображениям, самосвидетельствующим о копировании», предоставляют владельцам фотографий своеобразный механизм контроля над качеством их снимков. Разработанный Куном и Льюисом алгоритм обеспечивает незаметную для простого глаза обработку картинки JPEG, в результате чего повторно сжатые копии этого изображения демонстрируют отчетливо видимое предупреждение автора (типа фона из больших букв, складывающихся в виде фразы «КОПИЯ» или «НЕДЕЙСТВИТЕЛЬНО»).
Эта новая технология «авторской пометки» снимков, как сообщают авторы алгоритма, была вдохновлена специальной техникой защиты традиционной бумажной печати, используемой при изготовлении таких критичных к подделке документов, как современные денежные банкноты, чеки или билеты. При попытке фотокопирования таких документов на их копиях появляется предупреждающая надпись (типа VOID – недействительно) или же возникают очевидные искажения картинки. Происходит это благодаря тому, что процедура дублирования переводит невидимые высокочастотные паттерны (структуры картинки) в более заметные низкочастотные сигналы. На иллюстрации эта техника поясняется примером фрагмента банкноты в 10 евро, у которой верхний правый угол оснащён специальной «скан-ловушкой»: когда с помощью цифрового сканера делается копия банкноты, то в этом месте появляются волнистые вертикальные линии, отсутствующие в оригинале.