Выбрать главу

Освоить работу с нестандартными пособиями преподавателям помогут эксперты из Futurelab. Вместе они должны выработать методики обучения, учитывающие специфику коммерческих игр. Параллельно участники проекта попытаются сформулировать рекомендации разработчикам по внедрению обучающих элементов в игровой процесс.

С одной стороны, идея включить в стандартные учебные курсы столь живой материал выглядит весьма привлекательно: не секрет, что разработки в стиле «edutainment» часто скучны и не способны заинтересовать школьников. С другой стороны, понятно и то, что маркетологи EA выжмут из проекта максимум, изучая свою аудиторию в приближенных к реальности условиях. Результаты обещают опубликовать в августе будущего года. — А.Ш.

Стрельба тарелками

Не успели отгреметь фанфары по поводу недавно установленного на Defcon Wi-Fi Shootout Contest рекорда дальности наземной беспроводной передачи данных без использования усилителей сигнала (см. «КТ» #601), как стало известно о новом достижении. Небольшая американская компания Microserv Computer Technologies, предоставляющая услуги беспроводного доступа в Интернет, и начинающий производитель сетевого оборудования Trango Broadband Wireless объявили о передаче данных в частотных диапазонах 2,4 ГГц и 5,8 ГГц на расстоянии в 221 км.

Рекорд команды iFiber-Redwire превышен всего на 20 км, но сотрудники Microserv и Trango использовали гораздо меньшие антенны — диаметром всего 60 см (против 3—4-метровых у ребят из Цинцинатти). Кроме того, передача данных происходила не по стандартным протоколам 802.11, а с применением собственных разработок фирмы Trango (было установлено ftp-соединение со скоростью 2,3 Мбит/с).

Организатор конкурса Defcon Wi-Fi Shootout Дэйв Мур (Dave Moore) считает, что новый рекорд подлежит перепроверке, поскольку новички не позвали на свою радиопередачу независимых наблюдателей. В ответ на это представители Microserv и Trango пообещали пригласить экспертов на следующую попытку установления рекорда, которую они собираются предпринять еще до конца лета. — Т.Б.

Кто кого перехитрит

Британское правительство готовится к испытаниям в дорожных условиях номерных автомобильных знаков новой конструкции. Хайтек-номера оборудованы встроенным RFID-чипом активного действия, позволяющим полиции считывать в радиодиапазоне регистрационные (и некоторые другие) данные автомобиля на расстоянии больше 100 м.

В отличие от пассивных RFID-чипов, активизирующихся лишь в поле действия прибора-считывателя и транслирующих информацию на сравнительно небольшие расстояния, активные RFID работают от собственной батареи, что на порядки увеличивает дальность связи. С точки зрения дорожной полиции, эта технология обладает неоспоримыми преимуществами в сравнении с телекамерами, применяемыми сейчас для оптического распознавания знаков на номерах и обеспечивающими 75—90-процентную надежность опознания. Благодаря же RFID надежность идентификации становится фактически стопроцентной, по крайней мере теоретически.

Министерство транспорта Великобритании, давшее добро на испытания хайтек-номеров, пока уклоняется от комментариев и предпочитает не раскрывать деталей проекта. Лишь одна из фирм-поставщиков оборудования поделилась с прессой тем, что на первых порах «чипованные» номера получат сами полицейские машины. Главная цель первичного тестирования — проверить, насколько сложными окажутся подделка и клонирование RFID-автономеров. В Лондоне, как известно, с некоторых пор действует автоматизированная система сбора «налога на пробки», которым облагаются все автомобили, въезжающие в центральную часть столицы в часы пик. Многие водители, чтобы избежать этих несправедливых, по их мнению, поборов, прикрепляют к машине при въезде в «зону» фальшивые номера для обмана телекамер. Предполагается, что перевод автотранспорта на RFID-номера сделает эту хитрость бессмысленной.

Представители транспортного ведомства госадминистрации США, комментируя британскую инициативу, заявили, что с большим интересом и вниманием будут следить за ходом проекта, поскольку в Америке тоже планируют заняться тотальной RFID-идентификацией автомобилей. С тем, правда, отличием, что здесь эта недешевая программа подается под соусом «усиления борьбы с терроризмом». — Б.К.

Не там искали

Уже давно перестали быть новостью нередкие сбои и ошибки автоматизированных систем наблюдения на дорогах, когда телекамеры, регистрирующие скорость слишком быстро движущегося транспорта, выдают маловероятные, а порой и просто фантастические результаты. Водителям «пойманных» в подобных случаях машин иногда удается убедить суд в своей невиновности, доказав, что их транспортное средство в принципе не способно развивать зарегистрированную автоматикой скорость. Но бывают, как ни странно, и прямо противоположные ситуации, когда нарушение дорожных правил, зафиксированное электроникой, не удается доказать в суде лишь по той причине, что ни судья, ни обвинение ничего не смыслят в тонкостях криптографической науки, а сведущих экспертов поблизости не оказывается.

Эта история произошла в Австралии, в окружном суде Сиднея, разбиравшем случай опасного превышения скорости мотоциклистом на дороге вблизи школы. Автоматическая телекамера наблюдения аккуратно сделала фотографию нарушения, зафиксировав все обстоятельства произошедшего: дату, время, место, распознанный регистрационный номер мотоцикла и его скорость. А главное, что в соответствии с заложенным алгоритмом компьютер подтвердил достоверность всех зарегистрированных данных, вычислив хэш-функцию MD5 от набора этих параметров и присовокупив полученное значение в качестве цифровой подписи. Именно это хэш-значение и стало зацепкой, за которую ухватился ушлый адвокат нарушителя.

Еще в конце прошлого десятилетия криптографы-аналитики сумели показать, что однонаправленная функция MD5 вовсе не так хороша, как считалось. Было продемонстрировано, что для MD5 в принципе можно подбирать «коллизии», то есть разные наборы чисел, приводящие к одному хэш-значению. Эрудированный адвокат об этом факте был явно наслышан, собрал нужные сведения и предъявил их суду, заявив, что коль скоро алгоритм MD5 скомпрометирован и в принципе подвержен манипуляциям, то и достоверность работы автоматики в телекамере оказывается под большим сомнением. Иначе говоря, кто-то мог подделать зафиксированные камерой данные и опорочить его клиента.

На судью эти аргументы произвели впечатление, и он обязал истца в восьминедельный срок представить доказательства того, что данные автоматики не были подделаны. Представители обвиняющей стороны, Управления по дорогам и транспорту (RTA), такого поворота явно не ожидали и в отведенный срок не смогли ни найти подходящего эксперта, ни представить сколько-нибудь убедительных аргументов в защиту аккуратности своей автоматики. В результате судья признал обвинение необоснованным и вынес вердикт о невиновности мотоциклиста…

Если бы юристы RTA были порасторопнее и все-таки нашли толкового криптографа (в австралийских университетах их предостаточно), тот бы наверняка сумел объяснить и им, и суду, что между теоретической и реальной стойкостью криптоалгоритма — дистанция огромного размера. И если теоретическая стойкость хэш-функции MD5 давно скомпрометирована, это вовсе не значит, что в конкретной ситуации с мотоциклистом можно было изменить параметры входа, оставив неизменным хэш. Единственный параметр, имеющий значение для суда, — это скорость мотоцикла. Ничто не мешает в лоб быстро перебрать на компьютере все допустимые значения скорости и показать, что на выходе всегда получается иное значение хэш-функции (MD5 не так плох, чтобы давать коллизии на столь смехотворно малой совокупности значений).