Компьютерра - Журнал «Компьютерра» № 9 от 06 марта 2007 года
Поначалу отказался запускаться клиент WebMoney, но затем на форуме обнаружилась инструкция, которая позволила после незначительной ручной подкрутки (создание bat-файла) таки установить программу. Дальнейшая работа клиента WebMoney нареканий не вызывала — все без сучка. Вы не поверите, но и остальные программы из моей обоймы встали и запустились как влитые. Заерепенились лишь две-три мелкие наколенные утилитки, которые напрочь отказались работать с .NET версии 2.0, требуя непременно 1.1. Но это, как вы понимаете, сущая чепуха.
Теперь быстродействие. В «Голубятне», посвященной тестированию Tom’s Hardware Guide производительности софта под Windows XP и Windows Vista, я писал об общем снижении скорости работы приложений. Снижение незначительное — 2—5%, но оно есть. После собственноручного тестирования Висты с превеликим удовольствием вношу уточнение: снижение быстродействия наблюдается, по-видимому, лишь специальными бенчмарками, поскольку на чисто субъективном, потребительском уровне абсолютно все программы (из моего набора, во всяком случае) запускаются не просто быстрее, а гораздо быстрее.
Я не случайно помянул субъективное быстродействие, поскольку пользователи в подавляющем большинстве случаев никогда не увидят разницы в 2-5% при выполнении приложением текущих задач, зато непременно оценят скорость его запуска — то есть время, проходящее с момента клика по иконке до полного развертывания интерфейса. У Висты это время короче в разы за счет хитрости под названием SuperFetch — системы, анализирующей действия пользователя и кэширующей в памяти часто используемые приложения. В результате махина нелинейного монтажа Avid Liquid 7 запускается у меня под Вистой в четыре раза (!!!) быстрее, чем под Windows XP. Добавьте сюда восемнадцатипроцентное ускорение кодирования видеофайлов в MPEG-2, зафиксированное тем же Tom’s Hardware Guide, и вы поймете, с каким облегчением я корректирую пафос недовольства, продемонстрированный мною априорно в адрес быстродействия Windows Vista.
Разумеется, примочки типа SuperFetch даром не даются: новая ОС чрезвычайно прожорлива по части ресурсов, производительности процессора и объема оперативной памяти. Однако и здесь не обойтись без уточнения: пользователи машин высокого класса никакого дискомфорта испытывать не будут. Слова эти, кстати, относятся не только к десктопам, но и к ноутбукам: встроенный в ОС специальный счетчик производительности системы выдал моему Asus W2c оценки в диапазоне 4,2—4,4. Для ориентира: оценки 3,0 и выше достаточно для использования компьютера в качестве мультимедийного центра — работы с HDTV и прочими ресурсоемкими задачами.
Теперь пару слов о том, что понравилось в новой ОС безусловно. Во-первых, это Mobile Center, пришедший на смену ActiveSync. Теперь взаимодействие Большого Брата с мобильными устройствами (КПК и т. п.) выглядит так, как должно: не присобаченная где-то сбоку утилита-примочка, а именно центр управления. Во-вторых, новый MS Office 2007 и особенно новый Outlook! Помнится, я тестировал чуть ли не прошлой весной какую-то раннюю бету этого пакета и остался сильно недоволен. На сей раз впечатление радикально изменилось. Работа в новом Ворде мне показалась весьма комфортной, несмотря на переделку интерфейса, а Outlook (как менеджер задач, а не почтовый клиент, разумеется) вообще может претендовать на лучший ПИМ под Windows: такой эргономики, функциональности и продуманности интерфейса я еще не видел.
Наконец, что сильно не понравилось. Тотальная заточка новой операционной системы под пользователя, чьи познания в компьютерах описываются бородатым анекдотом про космонавта-нацмена (мне попадались десятки вариантов с конкретными уточнениями имен), которого отправили на орбиту вместе с подопытным животным, снабдив непреложной инструкцией: «Покорми обезьяну и больше ничего не трогай!». Предполагалось, что с остальными задачами полета примат справится успешнее.
Именно так и выглядит Виста с настройками по умолчанию: сюда не тыкай, туда не ходи, здесь не дыши, тут не топчись. Изначально пользователь по рукам и ногам связан ограничениями, налагаемыми новым брандмауэром и чудо-юдом по имени «Контроль учетных записей» (UAC). Последний ведет себя совсем непотребно, запрещая даже копировать и удалять файлы из функциональных папок (типа Program Files). Нутром я понимаю, что иначе было нельзя — уж больно дебиловат современный компьютерный ламер, особенно на родине Биллгатуса. Но для пользователей мало-мальски продвинутых подобное ущемление самостоятельности невыносимо. Благо ситуация разрешается легко и безболезненно: те, кто чувствует уверенность в своих силах, меняют встроенные гадости (брандмауэр и антивирус) на нормальные аналоги сторонних производителей (Agnitum Outpost и Eset Nod32 в моем случае), а UAC’у просто сворачивают шею (то бишь полностью отключают).
Заключительный аккорд: останусь ли я на Висте окончательно? Говорю честно — еще не знаю. Очевидно, что без синезуба грядущим летом не обойтись, так что если за оставшиеся месяцы не появится действующий Bluetooth-стек, однозначно вернусь на ХР. TV-тюнер волнует мало, остальное — пока устраивает. Подчеркиваю — пока, поскольку тестирование продолжается и обо всех новых поворотах сюжета буду исправно и регулярно информировать читателя.
НОВОСТИ: Хеш-пятилетка: Объявлен конкурс на новый стандарт хеш-функции
Автор: Киви Берд
В феврале 2005 года международное сообщество криптографов взбудоражила новость о потенциальной уязвимости, впервые обнаруженной в алгоритме SHA-1. Поскольку SHA-1 на сегодняшний день фактически является общепринятым стандартом для хеш-функций, реализованным в самых разнообразных системах защиты информации, известие о признаках угрозы было воспринято очень серьезно.
В первую очередь обеспокоился американский Национальный институт стандартов и технологий (НИСТ), в свое время издавший спецификации SHA-1 в качестве FIPS 180-2 — официального федерального стандарта США на обработку информации.
В последующие месяцы НИСТ оперативно устраивал консультации и международные научно-технические семинары для объективной оценки статуса и стойкости своих хеш-функций. Хотя реальных атак против «полновесной» SHA-1 (с полным числом циклов обработки) пока так и не было, НИСТ настоятельно рекомендует заблаговременно переходить от сравнительно короткого 160-битного стандарта на «запасной аэродром», к семейству более стойких хеш-функций SHA-2 (SHA-224, SHA-256, SHA-384 и SHA-512). Но самым главным решением Института стало объявление в начале нынешнего года о запуске крупномасштабного открытого конкурса на новый стандарт хеш-функции — по аналогии с недавним плодотворным конкурсом на AES, «продвинутый стандарт шифрования».
Нельзя сказать, что это было очевидное и назревшее решение. Проблема в том, что в мировой криптографической науке раздел о хеш-функциях развит гораздо хуже других — таких, скажем, как разделы о блочных шифрах, поточных шифрах или генерации псевдослучайных последовательностей чисел. При объявлении конкурса на AES организаторы четко представляли себе, что именно хотели бы получить в итоге и каковы должны быть критерии отбора для определения наилучшего кандидата среди всех блочных шифров. В случае хеш-функций того же самого сказать нельзя, ибо теория и общее понимание предмета пока оставляют желать лучшего. Но как показали семинары в НИСТ и обратная связь от криптографического сообщества в целом, целесообразно начинать движение к новому стандарту уже сейчас, а не дожидаться, когда точные и строгие критерии выбора сформируются естественным образом.
Что определилось вполне естественным путем, так это время проведения конкурса. По существующим в США правилам, ближайшая оценка состояния стандарта FIPS 180-2 (Secure Hash Standard) запланирована на текущий год, а следующая намечена на 2012-й. Поскольку с применяемым в настоящее время хеш-стандартом ситуация уже более или менее ясна, то сочтено разумным за грядущую пятилетку определиться с оптимальным преемником. Чтобы к 2012 году подойти с уже зрелым кандидатом на роль нового стандарта.
Проблемы с формализациейНа сегодняшний день в криптологии не существует строгого формального определения, которое бы охватывало все свойства, необходимые и достаточные для того, чтобы хеш-функция именовалась «криптографической». Но есть несколько свойств, которые для этого класса функций предполагаются обязательными:
Стойкость к отысканию прообраза: по дайджесту h должно быть сложным отыскание такого сообщения-прообраза m, для которого h = hash(m).
Стойкость к отысканию второго прообраза: по входному сообщению m1 должно быть сложным отыскание второго входа m2 (не равного m1), такого, что hash(m1) = hash(m2).
Стойкость к коллизиям: должно быть сложным отыскание двух разных сообщений m1 и m2 таких, что hash(m1) = hash(m2).
Общий набор требований к криптографическим хеш-функциям столь специфичен, что — как признают математики — идеальная хеш-функция должна быть максимально «скучной», то есть не иметь никаких интересных свойств. В идеале она должна выглядеть как чисто случайная функция — подаешь что угодно на вход, а на выходе получаешь случайное число фиксированной длины. С тем лишь существенным отличием, что в действительности выходной хеш — далеко не случайное, а строго детерминированное значение, вычисляемое быстро и эффективно. Как это ни парадоксально звучит, но можно сказать, что даже на интуитивном уровне понятно — подобный критерий для поиска оптимума сильнейшим образом сопротивляется каким-либо формальным определениям.