My-library.info
Все категории

Роман Петров - Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе Роман Петров - Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности. Жанр: Экономика издательство -, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
12 октябрь 2019
Количество просмотров:
319
Читать онлайн
Роман Петров - Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности

Роман Петров - Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности краткое содержание

Роман Петров - Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности - описание и краткое содержание, автор Роман Петров, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info

Эта книга — о влиянии информационных технологий на социальную эволюцию. В ней показано, как современные компьютеры и Интернет делают возможным переход к новой общественной формации, в основе которой будут лежать взаимная прозрачность, репутация и децентрализованные методы принятия решений. В книге рассмотрены проблемы, вызванные искажениями и ограничениями распространения информации в современном мире. Предложены способы решения этих проблем с помощью распределённых компьютерных систем. Приведены примеры того, как развитие технологий уменьшает асимметричность информации и влияет на общественные институты, экономику и культуру.

Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности читать онлайн бесплатно

Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности - читать книгу онлайн бесплатно, автор Роман Петров

Пожалуй, самый главный пласт мифов и небылиц о компьютерах относится к их, якобы, ненадёжности, подверженности взлому, «глюкам» и легкости подделки любых цифровых данных. Когда-то это было правдой. Как и любая не обкатанная технология, ещё 30-40 лет назад компьютеры и сети действительно были настолько «дырявыми», что их взлом часто не представлял особого труда, а сбои и потери информации происходили довольно часто. Но с тех пор многое изменилось. Похожим образом развивалась авиация. Первые самолёты летали плохо и разбивались часто. Сейчас лететь в самолёте в несколько раз безопаснее, чем ехать на такое же расстояние в автомобиле или, тем более, идти пешком. Но множество людей до сих пор боятся летать. Воспринимаемая опасность перелёта выше, потому что о каждой авиакатастрофе обязательно расскажут в новостях по всему миру, а ДТП, кроме самых крупных, покажут разве что по местному каналу.

Так же и с компьютерами. Порчей бумажных документов в архивах никого не удивишь, так же как и подделкой, и мошенничеством. Но если можно приплести мифических всемогущих «хакеров», то возникает сенсация. Впрочем сейчас эффект новизны уже не тот, что в 80-е и 90-е годы прошлого века, но стереотип остался. Да и сам взлом сколько-нибудь серьёзной сети стал задачей настолько нетривиальной, что такое происходит очень редко. Взломать какой-нибудь сайт, заменить логотип компании матерной надписью или ещё как-нибудь покуражиться — это обычное дело. Но взлом сети, принадлежащей банку или военным, сейчас практически невозможен. Проникновение в хорошо защищенную сеть требует длительной кропотливой работы и мало чем отличается от серьёзного расследования или подготовки спецоперации ЦРУ[87]. Но в очередном боевике нам покажут лишь как «хакер» сделал умные глаза, с бешеной скоростью поколотил по клавишам, и через пару минут у главзлодея в руках код доступа к ядерной кнопке.

Сейчас большая часть взаиморасчетов на планете производится только в безналичном виде, путем электронного обмена данными о записях на счетах[88]. Так надёжнее. Организовать ограбление инкассаторской машины или банка гораздо проще, чем взломать его сервер. Сейчас всё чаще самые надёжные документы защищают не голограммами и водяными знаками, а электронным чипом[89]. Радиобрелок от машины тоже содержит микропроцессор и полагается на криптографию. И «магнитный» ключ от подъезда имеет электронную начинку.

Надёжность электроники тоже выросла на несколько порядков за последние десятилетия. Сейчас электронные компоненты устаревают морально гораздо раньше, чем ломаются физически. Первые компьютеры требовалось ремонтировать каждые несколько часов. Современный компьютер вполне может проработать, не выключаясь, несколько лет — все сбои и поломки, как правило, вызваны внешними причинами или неправильной эксплуатацией. Кроме того, современное ПО умеет справляться со сбоями, и они обычно проходят незаметно для пользователя. Вся существенная информация сейчас многократно дублируется, причём копии физически можно расположить на разных континентах с такой же лёгкостью как в соседних комнатах. И всё это доступно каждому, а не только правительствам и корпорациям.

Ещё один миф — «бунт машин». Восстание искусственного разума против своих создателей — очень популярная страшилка. Однако она имеет ту же природу, что и страх неграмотных крестьян перед первыми паровозами или автомобилями. Нам свойственно на всякий случай бояться неизвестного[90]. Если бы наши предки не бросались в сторону, едва заслышав непонятный шорох за спиной, они бы просто не выжили. Всё непостижимое мы автоматически записываем в разряд потенциально опасного. Поэтому среди тех, кто хоть немного разбирается в компьютерах, вера в злых терминаторов встречается гораздо реже. Те же, кто разбирается в них достаточно хорошо, просто смеются над этими сказками. И громче всех ржут специалисты по искусственному интеллекту. Они лучше остальных знают, что пока самым умным компьютерам далеко даже до кошечек и собачек. Кроме того, интеллект ниже человеческого не будет представлять никакой угрозы по определению, так как не сможет на самом деле выйти из-под контроля, перехитрив нас, а если окажется выше — то очень сомнительно, что он будет агрессивен. Воинственность и кровожадность — верные спутники глупости, невежества, преобладания инстинктов над разумом[2]. Чем выше интеллект человека, тем более он способен разрешать любые конфликты мирным путем. Почему же искусственный интеллект должен вести себя наоборот?

Как же на самом деле обстоят дела сегодня? За счёт чего компьютеры и сети стали так надёжны?

Криптография

Криптография — одна из основ современных информационных технологий. Эта наука существует несколько тысячелетий, однако её расцвет начался лишь во второй половине ХХ века и неразрывно связан с компьютерами. Начало современному этапу развития криптографии было положено во время второй мировой войны[91]. Расшифровка вражеских сообщений и надёжное шифрование своих были одними из ключевых задач воюющих сторон, и для их решения привлекались огромные ресурсы. Именно в процессе работы над расшифровкой немецких сообщений в Великобритании под руководством Алана Тьюринга был построен первый полностью электронный компьютер «Колосс».

Создание программируемых электронных компьютеров в послевоенные годы подняло криптографию на недосягаемую ранее высоту. Она стала полноценной наукой с мощным математическим аппаратом. Практические результаты развития криптографии на сегодня выглядят так:

● Большинство используемых сейчас систем криптографии полагаются на открытые и хорошо изученные алгоритмы. Способы шифрования настолько совершенны, что расшифровать сообщение, не зная ключа, невозможно, даже если взломщик знает о системе шифрования всё. Вопреки интуитивному представлению, использование нестандартных, секретных алгоритмов не повышает, а понижает надёжность шифра. Над исследованием уязвимостей распространённых алгоритмов работают тысячи учёных по всему миру. Вероятность того, что злоумышленник обнаружит «дыру» раньше любого из них, ничтожно мала.

● Доступные рядовым гражданам технологии шифрования сейчас практически не уступают военным и правительственным разработкам. Любой мало-мальски технически грамотный человек при желании способен зашифровать свою информацию так, что ни одна спецслужба мира не сможет её расшифровать за разумное время. Из-за этого во многих странах существуют законодательные ограничения на использование криптографии.

● Кроме собственно шифрования, криптография предоставляет методы подтверждения подлинности и целостности информации. Они так же надежны, как и методы шифрования — цифровая подпись или сертификат удостоверяют аутентичность любого сообщения или документа гораздо лучше, чем собственноручная подпись, печать или голограмма.

● Сейчас широко используются криптосистемы с открытым ключом. Они дают возможность обмениваться зашифрованными сообщениями и подтверждать их подлинность без предварительного обмена ключами по защищённому каналу. Мощность современных компьютеров такова, что возможно осуществлять шифрование и расшифровку «на лету», совершенно прозрачно для пользователя.

● Сегодня взлом криптографических систем на практике осуществим только косвенными методами — с помощью подкупа или насилия в отношении лиц, обладающих ключом, с помощью шпионажа или прослушивания, с помощью незаметной модификации оборудования или программ, используемых для шифрования.


Шифрование с открытым ключом

Как паспорт подтверждает личность его владельца в реальном мире, так инфраструктура открытого ключа (PKI, public key infrastructure) позволяет подтвердить личность в мире компьютерных сетей.

PKI гарантирует, что всякий, кто выдает себя за определенную персону, действительно ею является, что крайне важно при проведении ответственных трансакций, таких как размещение заказов или пересылка денег.

Суть PKI заключается в использовании очень длинных целых чисел, называемых ключами. Используются два ключа: частный, доступ к которому имеете только вы, и открытый, с которым может работать кто угодно. Оба ключа используются вместе, и сообщение, зашифрованное с помощью частного ключа, может быть расшифровано только с помощью открытого ключа и наоборот. Точно так же как вы подтверждаете свою личность с помощью выполненной от руки подписи, цифровая подпись подтверждает вашу личность в сети. Документ, который предполагается зашифровать, «пропускается» через сложный математический алгоритм, который на выходе выдает одно большое число, называемое хеш-кодом. Если в сообщение внести даже минимальные изменения, например, переставить запятую, то хеш-код полностью изменится.


Роман Петров читать все книги автора по порядку

Роман Петров - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности отзывы

Отзывы читателей о книге Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности, автор: Роман Петров. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.