Serg Ivanov: Все сообщения за 10 Августа 2007 года

 
ПнВтСрЧтПтСбВс
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
Т.е. сейчас нет систем ПВО способных эффективно бороться с аэростатами?
 
Sheradenin>> ага, я именно так и предполагал.. особенно для морского применения.
Sheradenin> au>> Хорошее решение для "ПВО без шуток", защищающую особо ценные объекты (ПВО группы, крупного корабля, базы,..). Если, конечно, хочется победить.
Sheradenin>> это да, тут надо очень "крепкие орешки" иметь, чтобы развернуть такую систему ПВО, анонсировать ее возможности и убедить всех что она будет применена в любом случае нападения...На такое счас только американцы могут пойти - но им смысла нет, т.к. непонятно против кого...
Sheradenin> Кроме плюсов, есть еще и большие минусы - "нейтронные" боеприпасы не могут долго лежать в арсенале, надо периодически тритий пополнять... что только значительно удорожает и усложняет все... Да и сами по себе такие заряды как я помню очень дорого стоят.
Sheradenin> Зато эффективность какова.. При том, что в море их можно вполне безопасно для себя бахать на небольшом удалении.
Против подводных целей- нейтронами нулевая. Да заливка палубы/бортов водяной завесой должна сильно снижать эффективность. Вода- один из лучших поглотителей нейтронов. А с другой стороны 1кт заряд разрушает АВ и любой другой корабль на расстоянии 300м. 10кт-650м, а 300кт на расстоянии 2км. И с нейтронной бонбой заморачиваться не надо. По воздушным - тож радиус поражения ударной волной больше чем нейтронами, хоть по пилотируемым хоть по беспилотным целям. Нейтронка эффективна только по танкам и усё.
 
au> Serg Ivanov:
au> Нейтронный заряд позволяет нейтрализовывать экипажи на относительно большом удалении относительно малой мощностью. Суть нейтронного заряда заключена в быстро уменьшающимся с расстоянием действии его поражающих факторов. Это оружие для поля боя, и потому можно говорить о его применении в ближней ПВО (5~20км) корабля.
au> "Разрушать" корабли задача не ставится, достаточно их нейтрализовать. Авианосец без экипажа никакой военной опасности уже не представляет, равно как и любой другой корабль или пилотируемый самолёт. Непилотируемые ЛА будут уничтожаться достаточно близким подрывом — подорвать заряд в сотне метров можно и без точного наведения сложными=уязвимыми электронными системами.
В том-то и дело что защита экипажа корабля от нейтронов много выше чем танка, а стойкость его (корабля) к воздействию ударной/базисной волны-меньше чем у танка. Нейтронный заряд на заданном расстоянии способный убрать экипаж неизбежно опрокинет или переломит АВ. Так какой смысл делать его нейтронным? Даже на абордаж нечего брать будет :-)
 
Тоже самое касается ПВО. разве что в ваккууме против космонавтов...
Сначала планер ёкнется ударной волной,потом экипаж нейтронами, потом электроника...-от НБ
ЛА - штука хрупкая.
Ядерные заряды в ПВО давно на вооружении и отнюдь не нейтронные.
 
Это сообщение редактировалось 10.08.2007 в 17:26
Sheradenin> А просветите какие ПКР могут продолжить управляемый полет в случае взрыва НБ на расстоянии 500-600 метров... Я скорее ставлю на то что они потеряют управление и просто плюхнуться об воду (учитывая что слабенькая ударная волна поможет в этом)
Просвещаю, от 1кт НБ плюхнется и от 1кт ЯЗ тож плюхнется. Нах НБ? Для самолей на стоянках 0,35кг/см2 -разрушает. В полете еще меньше.
1 кт на расстоянии 180м дает по памяти 2кг/см2
 
Vale> Надо будет - появятся...
Дык как бы того... Вчерась еще надо. Или только после факта применения?
А какже-с иранскосеверокорейские МБР? Баллончики как то реалистичнее выглядят. ИМХО.
Где логика-с? Может забыли что маршрут с Дальнего Востока проложен еще в 44?
Я по доброте душевной напоминаю.. :-)
 
Это сообщение редактировалось 13.08.2007 в 13:10
Wyvern-2> Такова структура данной физической реальности :F
Wyvern-2> Ник

Да. Аэростат по ветру, а потом планЁр в точку - самый энергетически малоемкий способ доставки.
Гужевой транспорт отдыхает...
Отсюда малозаметность и дешевизна.
Но чем-то сейчас обнаружить/достать можно?
Или вооще ничего нет?
 
За этот плюс дорого платить. НБ - это термоядерный ЯЗ. На порядок сложнее. Чем плутониевый ЯЗ, на 1-10кт даже без трития обойтись можно если не гнаться за миниатюрностью
 
Я вот читал что в ЖСМ есть два кода шифрования - сильный для избранных стран (Западная Европа, США и Канада) и слабый -для остальных..
"Для их понимания надо знать, что в телефонах GSM встроенный алгоритм шифрования A5 реализован в нескольких вариантах разной стойкости, причем для двух основных приняты условные названия A5/1 (сильный) и A5/2 (слабый)2.

Первый результат касается пассивного перехвата. Показано, что алгоритм A5/2 легко может быть вскрыт в реальном масштабе времени просто по шифрованному сигналу, на основе пассивного прослушивания. Это оказалось возможным по той причине, что в GSM исправляющий ошибки код применяется к сигналу до шифрования. Но код защиты от возможных сбоев и искажений вносит в сигнал большую избыточность. По этой причине определенная часть входных данных, поступающих на шифрование (пакеты служебной информации), становится известна атакующей стороне заранее, еще до начала собственно телефонных разговоров. Благодаря знанию этих фрагментов открытого текста ключ, как выяснилось, можно мгновенно вскрывать уже на этапе звонка вызова и далее слушать «засекреченный» разговор без проблем.

Второй результат относится к методу активных атак. При таком подходе оказывается возможным вскрывать и все прочие шифрованные звонки по GSM, опирающиеся на более сильные алгоритмы A5/1 или A5/3. Здесь для взлома использован выявленный дефект в протоколе, когда процесс генерации сеансового ключа не зависит от того, какой выбран алгоритм засекречивания, сильный или слабый. Поэтому становится возможным сначала организовать атаку, вынудив телефон-жертвы применить слабый шифр A5/2, узнать благодаря этому внутренний секретный ключ мобильника, а впоследствии этот же самый ключ применять в шифрованных звонках с сильным криптоалгоритмом A5/1 или A5/3. Иными словами, злоумышленнику вовсе нет нужды напрягаться со вскрытием тяжелых для взлома шифров, поскольку есть сравнительно простой способ обмануть телефон, понизить порог секретности и заставить его самого выдать свои тайны.

Вскоре после этих открытий израильских криптографов выяснилось, что именно на слабостях криптосхемы и протокола GSM основана работа аппаратуры IMSI-catcher3, применяемой спецслужбами и правоохранительными органами для негласного прослушивания мобильных телефонов. Поскольку мобильник автоматически настраивается на самый сильный сигнал ближайшей базовой станции, прибор IMSI-catcher подгоняется поближе к «объекту» и выдает себя за базовую станцию. Все дальнейшие переговоры идут через этого прокси-посредника, который, среди прочего, управляет и выбором криптоалгоритма в телефоне."
 
Это сообщение редактировалось 10.08.2007 в 19:10
Криптографическая система не может быть надежнее использованных в ней отдельных алгоритмов шифрования. Иными словами, для того чтобы преодолеть систему защиты, достаточно взломать любой из ее компонентов. Использование хороших строительных материалов еще не является гарантией прочности здания. Так и криптографическая система, построенная на основе мощных алгоритмов и протоколов, тоже может оказаться слабой.

Многие системы "теряют гарантию" безопасности, если используются неправильно. Скажем, проверка допустимости значений переменных не выполняется, "случайные" параметры используются многократно, что совершенно недопустимо. Алгоритмы шифрования необязательно обеспечивают целостность данных. Протоколы обмена ключами необязательно гарантируют, что обе стороны получат один и тот же ключ.

Некоторые системы шифрования, использующие связанные ключи, могут быть взломаны, даже если каждый ключ в отдельности надежен. Чтобы обеспечить безопасность, недостаточно просто реализовать алгоритм и ждать, что все будет работать. Даже наличие квалифицированных инженеров, помощь известных компаний и упорный труд не могут гарантировать абсолютной надежности. Бреши, обнаруженные в алгоритмах шифрования систем сотовой связи стандартов CDMA и GSM, а также в протоколе Microsoft Point-to-Point Tunneling Protocol (PPTP), наглядно это иллюстрируют. К примеру, в достаточно надежном алгоритме RC4, на котором построен протокол PPTP, нам удалось обнаружить режим, который делал защиту абсолютно прозрачной.

Еще одно слабое место криптографических средств - генераторы случайных чисел. Разработать хороший генератор случайных чисел непросто, поскольку он часто зависит от особенностей аппаратного и программного обеспечения [1,2]. Сама система шифрования может быть выполнена на высоком уровне, но если генератор случайных чисел выдает легко угадываемые ключи, то все оставшиеся барьеры преодолеваются без особого труда. В ряде продуктов используются генераторы случайных чисел, вырабатывающие ключи, в которых прослеживается определенная закономерность. В таких случаях о безопасности говорить не приходится. Интересно, что применение одного и того же генератора в некоторых областях обеспечивает требуемую степень безопасности, а в других - нет.

Еще одно возможное слабое место - взаимодействие между по отдельности безопасными протоколами шифрования [3]. Почти для каждого безопасного протокола, как правило, можно найти другой, не менее надежный, который сведет на нет все достоинства первого, если они оба используют одинаковые ключи на одном и том же устройстве. Если различные стандарты защиты применяются в одной среде, недостаточно четкое взаимодействие между ними зачастую может привести к весьма нежелательным последствиям.
(С)
 

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru