Выбрать главу

Итак, гипотеза Римана, по всей видимости, верна – но не доказана. Кто знает, возможно, сейчас этот журнал читает человек, которому суждено войти в историю математики, доказав гипотезу Римана. В любом случае, как и со всеми остальными великими задачами, сразу предупреждаю: не пытайтесь повторить эти трюки дома. Иными словами, не пытайтесь решать великие проблемы, не поняв теории, которая их окружает. Сэкономите нервы и себе, и окружающим.

На десерт – еще немного интересного о дзета-функции. Оказывается, у нее есть и практические применения, и даже физический смысл. Более того, и гипотеза Римана (точнее говоря, ее обобщение, считающееся столь же сложным, сколь и она сама) имеет прямые практические следствия. Например, одной из важных вычислительных задач является проверка чисел на простоту (дано число, нужно сказать, простое оно или нет). Самый теоретически быстрый на данный момент алгоритм решения этой задачи – тест Миллера-Рабина (Miller-Rabin test) – работает за время O(log n), где n – данное число (соответственно log n – длина входа алгоритма). Однако доказательство того, что он работает так быстро, опирается на гипотезу Римана.

Впрочем, тест на простоту – не слишком сложная проблема с точки зрения теории сложности (в 2002 году был разработан не зависящий от гипотезы Римана алгоритм, который медленнее теста Миллера-Рабина, но тоже полиномиален). Раскладывать числа на простые сомножители гораздо интереснее (и прямые криптографические приложения налицо – стойкость схемы RSA зависит от того, можно ли быстро разложить число на простые), и здесь гипотеза Римана тоже является необходимым условием для доказательства оценок времени работы некоторых быстрых алгоритмов.

Обратимся к физике. В 1948 году голландский ученый Хендрик Казимир (Hendrik Casimir) предсказал эффект, носящий теперь его имя[Эффект Казимира долгое время оставался лишь изящной теоретической идеей; однако в 1997 году Стив Ламоро (Steve K. Lamoreaux), Умар Мохидин (Umar Mohideen) и Анушри Руа (Anushri Roy) смогли провести подтверждающие предшествующую теорию эксперименты]. Оказывается, если сблизить две незаряженные металлические пластины на расстояние в несколько атомных диаметров, они притянутся друг к другу за счет флуктуаций расположенного между ними вакуума – постоянно рождающихся пар частиц и античастиц. Этот эффект чем-то напоминает притяжение подплывших слишком близко друг к другу судов в океане (еще больше он напоминает теорию Стивена Хокинга [Stephen Hawking] о том, что черные дыры все же излучают энергию, – впрочем, тут трудно сказать, кто кого напоминает). Расчеты физической модели этого процесса показывают, что сила, с которой притягиваются пластины, должна быть пропорциональна сумме частот стоячих волн, возникающих между пластинами. Вы уже догадались – эта сумма сводится к сумме 1+2+3+4+…. И более того – правильным значением этой суммы для расчетов эффекта Казимира является именно –1/12.

Но и это еще не все. Некоторые исследователи считают, что дзета-функция играет важную роль… в музыке! Возможно[Я пишу «возможно», потому что единственный источник, который мне удалось разыскать, это переписка в usenet-конференции sci.math. Если вы (читатели) сможете найти более авторитетные источники, мне будет очень интересно об этом услышать], максимумы дзета-функции соответствуют значениям частот, которые могут служить хорошей основой для построения музыкальной шкалы (такой, как наш нотный стан). Что ж, Герман Гессе в своей «Игре в бисер» не зря объявил Игру комбинацией математики и музыки: между ними и впрямь много общего…

ОПЫТЫ: Хорошо ли защищены ваши данные?

Во многих организациях руководство полагает, что раз денег на защиту данных выделяется немало, то и защищены данные качественно, то есть для их взлома нужно нанимать хакеров редкой квалификации, платить им немалые суммы, идти на контакт с криминалом и вообще быть гораздо умнее конкурентов (потенциальных заказчиков кражи).

Кроме того, принято считать, что хакерской атаки можно не опасаться, ибо хакеров мало. Олигарху еще есть какой-то смысл бояться, что их наймут конкуренты, а среднему и малому бизнесу – нет.

Эти стереотипы не соответствуют действительности. Ниже мы опишем несколько реальных заказов на аудит компьютерной безопасности[Как сообщил нам автор, описанные ниже ситуации относятся в основном к 2003 году. – Прим. ред.].

Заказ 1: ICQ

Заказчик Куваев (здесь и далее фамилии и информация, позволяющая идентифицировать фамилии, изменены) – сотрудник крупнооптовой фирмы-импортера компьютерных комплектующих, работает старшим менеджером по закупкам в США. Традиционно бо,льшая часть переговоров Куваева с партнерами происходит по ICQ.

Руководство фирмы прочитало в газете «Известия», что программа ICQ – ненадежная. Учитывая, что список американских компаний, у которых закупается товар, есть информация конфиденциальная, цены и объемы закупок – средне-конфиденциальная, а из фирмы недавно со скандалом ушел один из ключевых сотрудников, руководство решило провести аудит компьютерной безопасности. Перед экспертом был поставлен вопрос: что может сделать враг с бюджетом в $1000?

Изучение ситуации показало, что ICQ-номер Куваева зарегистрирован больше семи лет назад. При регистрации нужно было указывать e-mail-адрес. Вероятно, в тот момент у Куваева не было e-mail-адреса или он не хотел его давать, – так или иначе, был указан адрес qwert@lkjlkj.asdfsdfs.com. Предположительно, Куваев набрал на клавиатуре случайную последовательность символов, выглядящую как e-mail-адрес (даже доменного имени asdfsdfs.com не существовало).

Атака состояла в регистрации доменного имени asdfsdfs.com, создании в домене компьютера lkjlkj.asdfsdfs.com и заведении на нем пользователя qwert; после этого в фирму Mirabilis (владельцы системы ICQ) была направлена просьба выслать якобы утраченный пароль на адрес, указанный при регистрации, что и было выполнено.

Зная пароль, можно его сменить (то есть сделать невозможным пользование данным номером для легального адресата), а можно и получать всю текущую информацию от многочисленных поставщиков.

Если бы атака была проведена врагом, как подсказал нам Куваев, враг мог уведомлять соединяющихся по ICQ поставщиков об изменении адреса склада в Финляндии и просить их срочно перенаправить поток грузов по новому адресу. Учитывая объемы поставок и принятую в этом бизнесе оплату с отсрочкой 60 суток после получения товара, враг мог неплохо поживиться и создать немало проблем организации, в которой работает Куваев…

Демонстрация уязвимости была осуществлена за двое суток, расходы по осуществленному пути составили $150. В Москве есть десятки организаций, способных осуществить такую атаку[Здесь и далее формулировки взяты из официальных отчетов. – Прим. ред].

Заказ 2: Кража информации из замкнутого помещения

Специфика работы заказчика была такова, что клиенты в офис не приходили, а деятельность в целом носила сугубо конфиденциальный характер. Перед аудитором был поставлен вопрос: может ли враг, располагающий суммой в $5000, украсть какие-либо данные. Персонал заказчика о мероприятиях уведомлен не был.

Изучение ситуации показало, что физическая защищенность офиса исключает проникновение посторонних лиц; подкуп сотрудников тоже был маловероятен, благодаря специфике их подбора по национальному признаку и личной преданности заказчику.