Примеры и использование
Примеры и использование
Многих людей удивляет, что некоторые из способов использования [криптографии] уже были тщательно исследованы. Анонимные ремэйлеры используются десятками тысяч людей, вероятно, ими даже злоупотребляют[26]. И конечно же, шифрование с использованием RSA, PGP и т. д. широко распространено в некоторых сообществах (среди хакеров, пользователей Сети, борцов за свободу, белых сепаратистов и многих других... Здесь я не даю моральной оценки использованию этих методов).
Ремэйлеры — хороший пример для более подробного рассмотрения. На настоящий момент есть два основных вида ремэйлеров.
• Ремэйлеры в стиле шифропанка. Они обрабатывают текстовые сообщения и переадресовывают их на другие сайты; используют командный синтаксис, допускающий произвольную вложенность переадресации (столько сайтов, сколько захочется) с шифрованием PGP на каждом уровне вложения.
• Ремэйлеры в стиле Юлфа. Основаны на оригинальной работе Карла Кляйнпасте и управляются и поддерживаются Юлфом Хел-сингиусом (Julf Helsingius) из Финляндии. Шифрование отсутствует. На данный момент существует только один такой сайт. (Эта система широко используется для сообщений, отправляемых в Usenet, и в основном эффективна. Такая модель опирается на надежность оператора и его нахождение в Финляндии, за пределами досягаемости судебных предписаний и повесток в суд из большинства других стран.)
В настоящее время насчитывается около двадцати шифропанк-ремэйлеров, и их количество растет каждый месяц. Нет причины думать, что в ближайшие несколько лет не появятся сотни таких ремэйлеров. BlackNet —экспериментальный «рынок информации»; эта система возникла в 1993 году. Она позволяет анонимный двусторонний обмен любой информацией. Ходят слухи, что власти США проводили расследование в отношении BlackNet из-за ее присутствия в сетях исследовательских лабораторий департамента обороны. Конечно, они почти ничего не могут с этим сделать, и следует ожидать возникновения еще большего числа таких систем.
Все это имеет глубокие и необратимые последствия для шпионажа. Любой человек, у которого есть домашний компьютер и одна из форм доступа к Сети или Всемирной паутине, может использовать эти методы для безопасного общения, анонимного или под псевдонимом, почти не боясь быть обнаруженным. «Цифровые тайники» могут быть использованы для гораздо более безопасной передачи информации, чем обеспечивают старые физические «тайники» (больше никаких сообщений, оставленных в банке из-под колы у дерева на дальней тропинке).
Доносительство — еще один набирающий обороты способ применения анонимных ремэйлеров; люди, боящиеся возмездия, используют ремэилеры для открытой отправки информации. (Конечно, между доносительством, мщением и шпионажем существует огромная разница.)
«Гавани данных» для хранения и торговли противоречивой информацией — еще одна область, расцвет которой ожидается в будущем. Почти любой вид информации, связанной с медициной, религией, химией и т. д., незаконен или запрещен в одной или нескольких странах; таким образом, те, кто ищет эту незаконную информацию, будут обращаться к системам передачи анонимных сообщений, чтобы получить доступ или, быть может, купить эту информацию за анонимные электронные деньги. Такая информация может включать в себя базы данных кредитных историй, файлы с именами бывших арендаторов какой-либо собственности, банки органов и т. д. (На все эти вещи в США введены разные ограничения. Например, нельзя беспрепятственно составить базу данных кредитных историй или список бывших арендаторов: хорошая причина перенести их в киберпро-странство или, по меньшей мере, за пределы Соединенных Штатов, а затем продавать доступ к ним через ремэйлеры.) Подходящие друг другу покупатели и продавцы органов — еще один такой актуальный рынок (ведь речь идет о жизни или смерти), но разнообразные законы строго контролируют такие рынки.
Попытки использования электронных денег[27]. О цифровой наличности уже многое написано. У компании Дэвида Чома DigiCash наиболее интересная технология, которую недавно начали тестировать на рынке. У Стефана Брэндса может быть, а может и не быть конкурирующая система, которая обходит некоторые патенты Чома. (Отношение криптоанархистов к патентам — еще одна тема для обсуждения. Достаточно сказать, что патенты и другие вопросы, касающиеся интеллектуальной собственности, не теряют своей важности в физическом мире, несмотря на разрушительное действие технологических тенденций.) Системы, основанные на использовании кредитных карточек, например First Virtual System,— это не совсем цифровая наличность с точки зрения концепции анонимных счетов Чома, но они дают некоторые преимущества, которые могут быть полезны на рынке, пока не будут доступны более совершенные системы. Я предполагаю увидеть намного больше таких экспериментов в ближайшие несколько лет, и некоторые из них, вероятно, будут коммерчески успешными.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Примеры
Примеры При подготовке примеров автор руководствовался следующими соображениями:• Примеры должны предоставлять образцы обычного, наиболее характерного и практически полезного применения функций Windows.• Они должны соответствовать реальным ситуациям из сферы
Примеры
Примеры Этот раздел — своего рода «кулинарная книга» для программистов. Здесь я приведу ряд готовых примеров, которые вы сможете непосредственно использовать в качестве базиса для ваших проектов. Это не совсем готовые администраторы ресурсов — вы должны будете
5.12.5 Примеры
5.12.5 Примеры Программа на Рисунке 5.18 иллюстрирует искусственное использование каналов. Процесс создает канал и входит в бесконечный цикл, записывая в канал строку символов «hello» и считывая ее из канала. Ядру не нужно ни знать о том, что процесс, ведущий запись в канал,
12.18 Примеры
12.18 Примеры Некоторые реализации программы nslookup позволяют рассмотреть сообщения более подробно. Ниже приводится результат запуска nslookup на хосте Йельского университета и указывается вывод детальной отладочной информации с помощью команды set d2.Запрос требовал
Примеры
Примеры Теперь воспользуемся четырьмя только что написанными программами. Создадим очередь и поместим в нее три сообщения:solaris % msgcreate /tmp/no/such/fileftok error for pathname "tmp/no/such/file" and id 0: No such file or directorysolaris % touch /trap/test1solaris % msgcreate /tmp/test1solaris % msgsnd /tmp/test1 1 100solaris % msgsnd /tmp/test1 2 200solaris % msgsnd /tmp/test1 3
Примеры
Примеры Теперь мы продемонстрируем работу пяти приведенных выше программ и исследуем некоторые свойства семафоров System V:solaris % touch /tmp/richsolaris % semcreate –e /tmp/rich 3solaris % semsetvalues /tmp/rich 1 2 3solaris % semgetvalues /tmp/richsemval[0] = 1semval[1] = 2semval[2] = 3Сначала мы создали файл с именем /tmp/rich, который
Примеры
Примеры Создадим объект разделяемой памяти с именем /tmp/myshm объемом 123 456 байт в системе Digital Unix 4.0B:alpha % shmcreate /tmp/myshm 123456alpha % ls –l /tmp/myshm-rw-r--r-- 1 rstevens system 123456 Dec 10 14:33 /tmp/myshmalpha % od –c /tmp/myshm0000000 *0361100Мы видим, что файл с указываемым при создании объекта разделяемой памяти
Примеры
Примеры Создадим сегмент разделяемой памяти длиной 1234 байта в системе Solaris 2.6. Для идентификации сегмента используем полное имя нашего исполняемого файла shmget. Это имя будет передано функции ftok. Имя исполняемого файла сервера часто используется в качестве уникального
15.7. Примеры
15.7. Примеры В этом разделе мы приведем примеры использования пяти только что описанных
* ПРИМЕРЫ *
* ПРИМЕРЫ * b1_1_1.cxx #include ‹stream.hxx›main(){ cout ‹‹ "Hello, world ";}
Примеры
Примеры Книга содержит множество примеров. Все примеры комментируются по мере их приведения, и все же кое-что следует пояснить заранее.Из приведенного выше примера с map видно, что я обычно опускаю директивы #include и игнорирую тот факт, что компоненты STL принадлежат
ПРИМЕРЫ
ПРИМЕРЫ while(n++ < 100) printf(" %d %d ",n, 2*n + 1);while(fargo < 1000){ fargo = fargo + step; step = 2 * step;} В нашем последнем примере в цикле while используется "неопределенное" условие: мы не знаем заранее, сколько раз выполнится тело цикла перед тем, как выражение станет ложным. Во многих наших
Примеры
Примеры Этот оператор устанавливает новое значение по умолчанию для домена BOOK_GROUP:ALTER DOMAIN BOOK_GROUP SET DEFAULT -1;В следующем операторе имя домена BOOK_GROUP заменяется на PUBL_GROUP:ALTER DOMAIN BOOK_GROUP TO
8.4.1 Примеры
8.4.1 Примеры Описаниеint i; int *pi; int f (); int *fpi (); int (*pif) ();описывает целое i, указатель pi на целое, функцию f, возвращающую целое, функцию fpi , возвращающую указатель на целое, и указатель pif на функцию, возвращающую целое. Осбенно полезно сравнить последние две. Цепочка *fpi() есть *(fpi()),
Глава 4 Использование структур: примеры
Глава 4 Использование структур: примеры Структуры данных вместе с сопоставлением, автоматическими возвратами и арифметикой представляют собой мощный инструмент программирования. В этой главе мы расширим навыки использования этого инструмента при помощи следующих