MAX
Подпишись
стань автором. присоединяйся к сообществу!
Есть метка на карте 23 апреля 26
117

Минобороны воссоздает боевые железнодорожные ракетные комплексы

Московский институт теплотехники (разработчик ракет «Булава», «Тополь» и «Ярс») начал опытно-конструкторские работы по созданию боевых железнодорожных ракетных комплексов (БЖРК), сообщил во вторник заместитель министра обороны РФ Юрий Борисов, добавив, что стоимость работ по созданию БЖРК пока не определена.

«Работы по БЖРК развернуты, проводит их Московский институт теплотехники. В начальной стадии ОКР (опытно-конструкторские работы) идут, пока это не очень дорогостоящие работы – по эскизному проектированию, техническим проектам», – сказал Борисов, слова которого приводит РИА «Новости».

[читать статью полностью...]

Кстати, а вы знали, что на «Сделано у нас» статьи публикуют посетители, такие же как и вы? И никакой премодерации, согласований и разрешений! Любой может добавить новость. А лучшие попадут в наш Телеграм @sdelanounas_ru. Подробнее о том как работает наш сайт здесь👈

Источник: vz.ru

Комментарии 0

Для комментирования необходимо войти на сайт

  • 0
    GreyWind GreyWind23.04.13 14:32:26
    Ну вот пруф, извините, не буду искать. Не та тема, что бы рубиться принципиально до победного.    
    Просто где-то читал, что амеры закладывали в обычный вагон товарный закладку, которая скидывала телеметрию по проходящим мимо составам. А так как такой вагон постоянно в пути, то рано или поздно он засекал подобный поезд.
    Ну а дальше каждый сам решает в вопросах веры.    
    • 1
      Нет аватара White23.04.13 14:39:00
      Да перестаньте не принципиально, не думайте что я придираюсь.     Просто живучесть БЖРК больше чем тех же ярсов и тополей мобильных.
      • 1
        GreyWind GreyWind23.04.13 14:47:59
           
        Ну а про живучесть - неоспоримо. Не зря их так американцы боялись всегда.
    • 1
      ivankun ivankun23.04.13 15:01:12
      Какую закладку? Куда скидывала? Как? Вы объемы ЖД перевозок представляете?
      Веры в это как-то мало.
      • -1
        GreyWind GreyWind23.04.13 15:10:49
        ну а как камень шпионский скидывал? вы же не думаете, что нужно было над ним лабораторию развернуть и раскрутить его, что бы информацию считать?    
        а что объемы? достаточно писать только то, что интересно.
        почитайте про шпионскую деятельность времен холодной войны. там есть очень интересные технические решения.    
        • 0
          ivankun ivankun23.04.13 15:49:37
          Тот камень был по сути сервером с вайфаем. К нему регулярно подходили люди и сбрасывали полученные данные, а другие люди их же и забирали в другое время как бы проходя мимо. Простейший элемент конспирации, не более.

          Про технические решения наслышан, чего только стоит жучок в посольстве сша в кабинете посла, выполненный в виде деревянного орла (подаренного советскими пионерами) ;)
          Отредактировано: ivankun~15:51 23.04.13
          • 0
            GreyWind GreyWind23.04.13 15:58:12
            ну вот вы сами ответили на свой вопрос    
            • 0
              ivankun ivankun23.04.13 16:25:00
              Да, но все это очень далеко но реальной системы, способной отличать типы составов и передавать информацию куда надо с приемлемой задержкой, так как через сутки, а то и раньше, информация будет уже не актуальной.
              • 0
                Нет аватара AbrValg23.04.13 22:19:11
                Выскажусь в защиту камрада GreyWind. Пару лет назад видел передачу про контрразведку, так там показали перехваченный морской контейнер-шпион. Заклятые друзья отправили его во Владивосток, чтоб он по транссибу доехал в Европу. А контейнер этот был набит аппаратурой, просвечивающей составы, проходящие по соседнему пути. Охотились, естественно, за БЖРК. Вся инфа сохранялась локально, так что радиопередачами контейнер себя не выдавал.
                • 0
                  Нет аватара AbrValg23.04.13 22:24:19
                  Забыл сказать, ещё показали интересную штуку - буй-шпион, который наши "партнёры" подложили на дно рядом с кабелем связи, чтоб красть информацию. Питалось это чудо враждебной техники от изотопной батареи.
                  • 0
                    ivankun ivankun23.04.13 23:48:32
                    Это бессмысленно, алгоритмы шифрования сейчас такие, что теоретически можно орать на всю вселенную - никто не поймет без специальной аппаратуры приема (как рассказывал мне один человек, работающий в ФАПСИ). Легче генерала в баню отвести - он там больше секретной информации разболтает. Так что с точки зрения эффективности это бесполезная трата средств американских налогоплательщиков.
                    • 0
                      Нет аватара AbrValg23.04.13 23:57:15
                      Не скажите. Невскрываемых шифров не бывает. Энигма вот тоже была невскрываемая. И что? Сломали. Потому что средства дешифровки тоже не стоят на месте. Кстати, в той передаче ещё рассказали про случай съёма информации с линии правительственной связи между Москвой и Раменками (вроде там узел правительственной связи). Шатовцы нашли люк без замка и поставили индуктивный датчик, т.е. снимали информацию без врезки в кабель. Расшифровали они что-то или нет, естественно, не известно, но факт попытки на лицо.
                      • 0
                        ivankun ivankun24.04.13 00:07:59
                        А там не шифры, не сколько я понял, а шифрация спектра сигнала или что-то типа того. В общем стойкость к подслушиванию исключительная. В любом случае сотрудникам ФАПСИ, работающим со всем этим я склонен доверять, на них не один НИИ трудится ;)
                        • 0
                          Нет аватара AbrValg24.04.13 00:21:10
                          НИИ трудятся, но поинтересуйтесь: они не гарантируют невскрываемость. Они гарантируют невскрываемость в течении определённого периода времени. Но новые подвижки в математике, компьютерах или обнаружение уязвимости алгоритма могут серьёзно поменять расклад. Недавно вот оказалось, что надёжный и проверенный MD5 уязвим. Завтра окажется, например, что уязвимо шифрование ГОСТ или ещё что-то. Поединок шифровальщика и криптоаналитика такой же вечный, как поединок брони и снаряда.
                          • 0
                            ivankun ivankun24.04.13 00:31:50
                            Те как раз гарантировали. Смысл в том, что перехватив любой блок информации вы никогда его не расшифруете просто по тому, что (примитивно) информация о структуре передаваемых сейчас данных шифруется предыдущими данными. Это все не относится к тем типам симметричного шифрования с ключом, о котором вы говорите, так как ключа там вроде как и нет ;)
                            • 0
                              Нет аватара AbrValg24.04.13 00:34:28
                              Повторюсь, те страны, которые считали свои шифры невскрываемыми, дорого за это заплатили. Подумайте логически: зачем нужны все эти НИИ и ФАПСИ, если у нас уже есть абсолютно невскрываемый шифр?    
                              • 0
                                ivankun ivankun24.04.13 00:49:32
                                Повторюсь - вы путаете шифры и методы. Как таковых шифров там нет, то есть он постоянно меняется. Взламывать нечего.
                                ФАПСИ нужны для обеспечения инфраструктуры.
                                НИИ - для подготовки кадров и разработки новых систем связи и аппаратуры.
                                Надеюсь на этой ноте мы закроем данный вопрос? ;)
                                • 0
                                  Нет аватара Eugene_B24.04.13 10:17:29
                                  Ребят, вы что куррили?
                                  Какие ФАПСИ? ФАПСИ уже нет давно, её функции в области криптографии взяло на себя ФСБ.
                                  Какие нафиг шифры, спектры и складывания с предыдущими данными?
                                  У вас в голове адская смесь из режимов шифрования (режим шифрования с обратной связью по шифртексту или CFB у американцев, который вобщем-то определен для всех ныне используемых блочных шифров) и скремблирования аналогового сигнала.
                                  Алгоритм ГОСТ-89 в настоящее время невскрываем за разумное время, и останется таким при той же динамике развития ВТ еще лет 200. Причем я подозреваю, что там может использоваться нечто иное.

                                  Не скажите. Невскрываемых шифров не бывает

                                  Бывает, по слухам используется в канале прямой связи Президента РФ и США.
                                  • 0
                                    ivankun ivankun24.04.13 11:25:38
                                    Да я в курсе про ФАПСИ, это мне лет 7 назад рассказывали. Как сейчас - не знаю.
                      • 0
                        Нет аватара checkpoint24.04.13 01:06:59
                        Не скажите. Невскрываемых шифров не бывает


                        Совершенно не верное, я бы даже сказал, ложное утверждение. Поясняю для обывателей. Стойкость системы криптозащиты (если исключить человеческий) обусловлена двумя факторами - стойкостью непосредственно математического алгоритма и размером ключа. Чем больше размер ключа, тем большее пространство ключей оно покрывает, тем сложнее подобрать ключ к шифру методом прямого последовательного перебора (brute force method). Под математической стойкостью алгоритма понимается следующее: вероятность подбора ключа в обход "прямого перебора", чем эта вероятность меньше, тем алгоритм более стойкий. Не все алгоритмы шифрования одинаковы, большинство из них (включая излюбленные американскими вояками DES и RSA) давно "математически взломаны", т.е. для алгоритма доказана такая теорема которая позволяет радикально сократить пространство перебора, что позволяет, используя огромную, но в то же время доступную, вычислительную мощьность, получить/подобрать ключ за конечное время. Поиск уязвмостей в алгоритмах шифрования не стоит на месте, постоянно появляются всё новые и новые математические методы, понижающие их стойкость. Самый простой способ борьбы с уменьшением криптостойкости алгоритмов - это увеличение длины ключа. Так, например, принятый сейчас 2048 битный ключ RSA считается не взламываемым, т.е. на данный момент не создано такого количества вычислительной мощности, которая позволила бы подобрать ключ даже прменяя все известные уязвимости в алготирме (даже если соединить пол интернета в один кластер). Очевидно, что эта ситуация будет продолжанться не вечно, скорее всего через 5-7 лет 2048 битный RSA будет обьевлен уязвимым и придется "удлинять змеевик". Другой способ - применять альтернативный, более стойкий алгоритм.

                        Существую алгоритмы, которые еще не были "теоритически взломаны", т.е. не доказана такая математическая теорема, которая позволила бы радикально уменьшить пространство перебора. А следовательно, такие шифры являются более стойкими при гораздо меньшем размере ключа.

                        Так вот, алгоритм симметричого шифрования по ГОСТ 28147-89 до сих пор не взломан, хотя атаки на него ведутся непрерывно и DARPA вливает не малые средства в это дело. В англоязычном интернете полно публикаций на тему "Падение ГОСТа! ГОСТ вот-вот уже скоро почти будет вломан". Но продолжается это уже третий десяток лет, и чем больше таких статей я читаю, тем больше уверенности вызывает у меня этот алгоритм и тем больше чувство уважения к придумавшим его советским математикам. А еще ГОСТ 28147-89 при том же размеере клчюча существенно быстрее получившего широкое применение AES (например в SSL).

                        Так, что утверждение "невскрываемых шифрова не бывает" - чисто популистское, вводяще в полное заблуждение.

                        Ну и разумеется, данная тема будет раскрыта не полностью без ссылки на Терморектальный Криптоанализ
                        Отредактировано: checkpoint~01:07 24.04.13
                        • 0
                          Нет аватара Shg00524.04.13 06:07:45
                          То что описано, совершенно правильно для шифрования основанного на полиномах. Но есть еще линейные и структурные шифры. Стойкое линейное шифрование в обозримое время при существующих вычислислительных мощностях и при достаточной длине информационного сообщения не вскрывается.
                        • 0
                          Нет аватара guest24.04.13 07:12:38
                          Спасибо за развернутое описание, уточню одну деталь - ГОСТ таки теоретически взломан.
                          Цитирую: "Практический результат пока скромен: 2^64 известных открытых текста и 2^64 памяти для хранения пар "открытый текст/шифртекст" позволяют взломать ГОСТ в 2^8 быстрее, чем простой перебор. Но в плане криптоанализа это делает полностью справедливым утверждение о том, что "ГОСТ взломан". Подробнее: http://www.securitylab.ru/news/405678.php 
                          Но в остальном как Вы и написали - практического смысла в этом "взломе" сейчас нет, требуемые ресурсы и время делают метод совершенно бесполезным практически.
                          Отредактировано: igorborisov.livejournal.com~07:15 24.04.13
                          • 0
                            Нет аватара Eugene_B24.04.13 11:36:38
                            Цитирую: "Практический результат пока скромен: 2^64 известных
                            открытых текста и 2^64 памяти для хранения пар "открытый
                            текст/шифртекст" позволяют взломать ГОСТ в 2^8 быстрее, чем простой
                            перебор. Но в плане криптоанализа это делает полностью справедливым
                            утверждение о том, что "ГОСТ взломан".

                            У ГОСТа размер блока 64 бита, если у злоумышленника есть 2^64 пар открытый текст - шифртекст зашифрованных на одном ключе, зачем ему тогда восстанавливать ключ?
                            Куртуа вообще является в некотором роде Жириновским от криптографии.
                            Вот вам более вменяемая атака Таканори Исобе (о ней кстати Куртуа пишет в своей работе, если читать первоисточник):
                             http://www.iacr.org/mwg-i...ds/progress?id=paWtlbQ/Xz 
                            нужно минимум 2^32 пар P/C, и 2^225 преобразованиий. При том, что сессионный ключ у SSL, например, меняется ЕМНИП после 2^19 блоков, а 2^32 никогда никем не используется тем более военными, поэтому чисто кумулитивно сложности осуществления этих атак могут быть выше чем брутфорс.
                            • 0
                              Нет аватара guest24.04.13 11:49:02
                              Я в криптографии не силен и это как раз то, что меня смущало - такое количество необходимых пар. То есть фактически это получается, что при размере блока в 64 бита для "взлома" нужно иметь таблицу соответствия всех возможных зашифрованных комбинаций открытым? Круто, чо, так-то и я что угодно взломаю.    
                              Спасибо за разъяснение. Ссылка, кстати, не открывается.    
                              Отредактировано: igorborisov.livejournal.com~11:52 24.04.13
                              • 0
                                Нет аватара Eugene_B24.04.13 15:09:44
                                То есть фактически это
                                получается, что при размере блока в 64 бита для "взлома" нужно
                                иметь таблицу соответствия всех возможных зашифрованных комбинаций
                                открытым?Круто, чо, так-то и я что угодно взломаю.

                                Ну да осталось только узнать 2^64 пар открытый текст - шифртекст для всех ключей возможных для использования в ГОСТе, т.е всех 2^256    

                                Тут прикол в чем - при использовании одного 256 битного ключа возможно всего лишь 2^64 биективный отображений открытый текст - шифртекст, а автору для осуществления атаки нужно знать эти все 2^64 , вопрос какие данные он хочет еще узнать, если ему уже известна любая шифруемая на этом ключе информация ?)

                                Вот тут краткое описание/анализ атаки Исоби на русском:
                                 http://www.ruscrypto.ru/n...le/ruscrypto.2011.015.zip 

                                И то нужно иметь в виду, что требуемые г-ом Исоби 2^32 пар тоже нереальны, т.к на одном ключе никто не шифрует даже такой объем данных.
                                Отредактировано: Eugene_B~15:11 24.04.13
                        • 0
                          Нет аватара AbrValg24.04.13 09:42:03
                          Так, что утверждение "невскрываемых шифрова не бывает" - чисто популистское, вводяще в полное заблуждение.

                          Вам ли обвинять меня в популизме, когда вы сами ловко манипулируете фактами? В тексте пишете про невскрываемость за конечное время (о чём писал и я), а вот в выводе ловко подменяете это дело абсолютной невскрываемостью.
                • 0
                  ivankun ivankun23.04.13 23:45:01
                  Даже не знаю зачем нашим заклятым друзьям могла пригодиться информация недельной давности по дислокации БЖРК. Даже чисто теоретически польза от неё с такой задержкой, с какой контейнер доедет до Европы сомнительная.
                  Скорее они мониторили каналы связи с БЖРК, для изучения систем связи.
                  • 0
                    Нет аватара AbrValg23.04.13 23:58:21
                    Конструкция самого поезда. Получив рентгеновский снимок, можно с большой точностью оценить дальность, точно узнать количество боеголовок и их мощность.
                    • 0
                      d-tatarinov.livejournal.com d-tatarinov24.04.13 00:06:45
                      Т.е. мы таки делаем вагоны из папье-маше?     Почитайте на досуге про железо и рентген    
                      • 0
                        Нет аватара AbrValg24.04.13 00:16:04
                        Нейтронные сканеры, мы о них что-то слышали    
                        • 0
                          d-tatarinov.livejournal.com d-tatarinov24.04.13 00:19:09
                          Ну дык яснее выражайтесь. Это не рентген ;)
                          • 0
                            Нет аватара AbrValg24.04.13 00:23:53
                            Я не знаю, как по науке называется снимок с такой штуки, поэтому и написал "рентген".
                        • Комментарий удалён
                    • 0
                      ivankun ivankun24.04.13 00:08:57
                      Наши и так по договорам всю эту информацию предоставляли.
                      • 0
                        Нет аватара AbrValg24.04.13 00:12:07
                        Прям с чертежами?    
                        • 0
                          ivankun ivankun24.04.13 00:27:41
                          Мало вероятно что даже теоретическое разрешение снимков позволило бы что-то разобрать. Так что все это больше похоже на конспирологические теории, чем yf реальность.
                          • 0
                            Нет аватара AbrValg24.04.13 00:32:01
                            Погуглите, кое-что об этом случае в интернете есть.
                            • 0
                              ivankun ivankun24.04.13 00:46:02
                              В интернете чего только нет. При желании что угодно найти можно. И очень часто к реальности это не имеет никакого отношения.
                              • 0
                                Нет аватара AbrValg24.04.13 09:32:09
                                Не вижу, с какой целью авторам упомянутой мною передачи понадобилось бы показывать муляж контейнера-шпиона.
                                • 0
                                  ivankun ivankun24.04.13 11:30:58
                                  Если вы говорите о передачах на ТВ, то я просто поражаюсь вашей наивности. Там ничего просто так не делается. Контейнер-шпион - это звучит заманчиво, поднимает рейтинг и в итоге приносит деньги.
                                  Я не спорю что он был, возможно, но то что он охотился за внутренностями БЖРК с помощью рентгеновского фотоаппарата (а я как-то слабо представляю, что у БРЖК нет детекторов рентгеновского излучения, хотя бы в контексте использования в системе Периметр, после чего он был бы сразу обнаружен) я не верю.
          • 0
            Нет аватара IS23.04.13 23:35:06
            Про технические решения наслышан, чего только стоит жучок в посольстве сша в кабинете посла, выполненный в виде деревянного орла (подаренного советскими пионерами)

            У нас пионеры вообще были мастеровитые ребята. Все-таки у них там были разные кружки юношесткого творчества, с паяльниками опять же были не на вы. :о)
            Отредактировано: IS~00:27 24.04.13
          • 0
            Нет аватара AHTOH27.04.13 16:35:12
            Молодцы пионеры.     Как там: пионер – всем ребятам пример!
            • 0
              ivankun ivankun27.04.13 18:13:58
              Ну, пионеры только орла предоставили, все остальное сделали соответствующие люди ;)