Физики из группы Роша провели великое множество тестов и набрали обширную статистику. Оказалось, что квантовая механика и тут не подвела. Когда второй делитель отсутствовал, интерференции, как и положено, не наблюдалось, фотоны вели себя как классические частицы. А вот когда экспериментаторы устанавливали BS2 с его управляющей системой, возникала интерференционная картина, и фотоны самым честным образом демонстрировали свой корпускулярно-волновой дуализм. Именно этого и требуют от них принципы квантовой механики. А поскольку делитель BS2 включался и выключался случайно, фотонам уж точно было неоткуда узнать, что задумали экспериментаторы. Более того, даже если бы такая информация откуда-то и поступала, ей бы пришлось распространяться быстрее света, чтобы достичь фотона без запоздания - а этого теория относительности не допускает. Так что поставленная Уилером проблема теперь разрешена, только он сам, к сожалению, до этого счастливого дня не дожил. АЛ
Микрофишки
акционеры компании получат по 4,6 акции Sirius. Общая сумма сделки - 4,6 млрд. долларов. После поглощения XM капитализация Sirius составит 13 млрд. долларов. Аналитики называют нынешнее объединение вполне предсказуемым: бизнес обеих фирм шел не слишком успешно, а слияние, вероятно, поможет кое на чем сэкономить. Осталось только получить одобрение государства - сделку могут счесть противоречащей антимонопольному кодексу. ТБ
сократить 250 рабочих мест (10% всего персонала), временно заморозить выплаты оставшимся сотрудникам и урезать зарплату топ-менеджмента. ТБ
Единый ключ, что правит всем
Автор: Киви БердВ длинной и поучительной саге о преодолении AACS, системы защиты контента на видеодисках высокой четкости, открыта, похоже, новая интересная глава. Как показали последние результаты анализа, коллективно проводимого участниками веб-форума doom9.org, внешне грозная защита имеет не просто слабости, а вопиющие прорехи, наличие которых в сильной, вообще говоря, криптосхеме рационально объяснить пока никто не может. В частности, участник форума, скрывающийся под псевдонимом Arnezami, обнаружил, что в сложной и многоуровневой системе защиты дисков HD DVD имеется один ключ, processing key, который позволяет получать индивидуальные ключи названий (title keys), а значит, и доступ к зашифрованному контенту, для всех выпущенных на сегодняшний день дисков. Более того, вскоре выяснилось, что этот же самый ключ обработки подходит и для расшифровки всех фильмов на дисках Blu-ray Единственное, что выяснить не удалось, так это по чьей инициативе столь вопиющая оплошность была заложена в конкретную реализацию AACS, запущенную на рынок.
Чтобы стала более или менее понятна суть открытия, рассмотрим некоторые детали управления ключами в криптосхеме AACS. Любому плееру - аппаратному или программному - для воспроизведения HD-видеодисков присваиваются секретные ключи устройства (device keys). Каждое устройство использует эти строго индивидуальные ключи для вычисления гораздо более многочисленной группы ключей обработки (processing key). В свою очередь, каждый видеофильм, защищенный AACS, зашифрован своим уникальным «ключом названия», и множество копий title key, зашифрованных разными ключами обработки, хранится в специальном разделе на оптодиске (HD DVD или Blu-ray). Чтобы воспроизвести такой диск, плеер определяет, какую из копий title key он может расшифровать, и использует свой ключ устройства для вычисления необходимого ключа обработки, а тот, в свою очередь, позволяет расшифровать ключ названия и получить доступ к контенту для воспроизведения.
Эти три типа ключей имеют разную ценность с точки зрения безопасности и противостояния вскрытию. Разумеется, атакующей стороне наиболее интересны и полезны ключи устройства. Если вы их знаете, то можете расшифровать любой диск, воспроизводимый плеером. Поэтому для защиты device keys предприняты максимальные меры безопасности и разработан хитрый механизм определения и блокирования скомпрометированных ключей такого рода. Ключи названий наименее полезны, поскольку каждый из них годится для расшифровки лишь единственного фильма. Ключи обработки занимают по ценности промежуточное положение, однако они нигде не хранятся - ни в плеере, ни на диске, - а вычисляются на одном
из этапов подготовки фильма к воспроизведению. Поэтому их добыча атакующей стороной представлялась наиболее проблематичной, по крайней мере теоретически. На практике, однако, все оказалось иначе.
Ни одного ключа устройства на сегодняшний день, насколько известно, публично не скомпрометировано. До появления работы Arnezami все успешные случаи обхода защиты AACS так или иначе были связаны с отысканием ключа названия в оперативной памяти компьютера при воспроизведении фильма программным плеером (WinDVD). Понятно, что подобные атаки весьма замысловаты с технической точки зрения. А для человека, далекого от анализа дампов памяти, единственная возможность сделать резервную копию HD-диска сводилась к поиску в Сети уже вскрытого и опубликованного кем-то title key для данного фильма.