Archiwum 30 grudnia 2011


gru 30 2011 Subkultury

 „To My, niechciani, nielubiani, to My, przez swoich szanowani, wspierani, to My....” – to słowa jednej z współczesnych grup hip-hopowych, która w swej twórczości manifestuje odrębność od reszty społeczeństwa. Ogólnie łączy się ich twórczość z tzw. subkulturą hip-hopową. Obecnie „ludzie dorośli” przywykli do łączenia młodych ludzi z takimi kontrkulturami. Niestety ocena „starszego pokolenia” często bywa zbyt subiektywna, wynika z nieznajomości panujących wśród młodych „klimatów”. Sądzę wiec, że warto zapoznać się z tematyką subkultur, by lepiej zrozumieć ich istotę, czy jednak książka Marcina Filipiaka „Od subkultury do kultury alternatywnej” dostarczy na prawdę istotnych wiadomości, pozwalających nam lepiej zrozumieć sens owej tematyki?

Książka ta, wydrukowana w Wydawnictwie UMCS, w Lublinie 1999, jak mniemam ma służyć studentom jako pomoc naukowa, zainteresowania w cv przede wszystkim w przedmiocie socjologii kultury. Po przeczytaniu tej książki mam pewne wątpliwości do tego, czy Marcin Filipiak zrealizował ten zamiar, jednak muszę przybliżyć treść tej pracy, by moje słowa miały pokrycie.

Termin subkultura kojarzy się najczęściej z „nieprzystosowaniem społecznym” czy z negacją obowiązujących wzorów. Takie rozumienie, nie uwzględnia jednak wielości subkulturowych odmian i pomija ich kontekst historyczny. Subkultura w ujęciu opisowym określa „wyodrębniony według jakiegoś kryterium segment życia społecznego i jego kulturę”, i nie podlega wartościowaniu na zjawiska kulturowo wyższe, niższe, gorsze i lepsze. Przykładem opisowego rozumienia subkultury może być następująca definicja R. Dyoniziaka: 

chlopzmazur : :
gru 30 2011 Istnieje wiele metod wykonania tego zadania...

 Najczęściej stosuje się: ogólny algorytm szyfrowania E, ogólny algorytm deszyfrowania D i tajny klucz (lub klucze) dostarczany wraz z każdym programem użytkowym. Niech Ek i Dk oznaczają odpowiednio algorytmy szyfrowania i deszyfrowania konkretnego programu użytkowego z kluczem k. Wówczas algorytm szyfrowania musi mieć następujące właściwości dla każdego komunikatu m:

1. Dk (Ek(m)) = m.

2. Zarówno Ek jak i Dk można obliczyć efektywnie.

3. Bezpieczeństwo systemu zależy tylko od tajności klucza, a nie od tajności algorytmów E lub D.

Schemat tego rodzaju, nazwany Standardem Szyfrowania Danych, został ostatnio przyjęty przez Narodowe Biuro Standardów (National Bureau of Standards). W tym schemacie jest kłopotliwa dystrybucja klucza. Zanim dojdzie do komunikacji, tajne klucze muszą zostać bezpiecznie przesłane zarówno do nadawcy, jak i do odbiorcy. Zadania tego nie można wykonać efektywnie w środowisku sieci komunikacyjnej. Stosuje się zatem schemat szyfrowania z kluczem publicznym. Każdy użytkownik ma zarówno publiczny jak i prywatny klucz, a dwu użytkowników może się komunikować znając tylko wzajemnie swoje klucze publiczne.

Oto jak wygląda algorytm oparty na tym pomyśle. Uważa się, że tego algorytmu prawie nie można złamać. Klucz publicznego szyfrowania stanowi hiszpański zawody para (e,n); klucz prywatny jest parą (d,n), przy czym e, d i n są dodatnimi liczbami całkowitymi. Każdy komunikat jest reprezentowany jako liczba całkowita z przedziału [0, n - 1]. (Długi komunikat tnie się na ciąg krótszych komunikatów, z których każdy da się przedstawić w postaci takiej liczby.) Funkcje E i D są zdefiniowane następująco:

E(m) = m^e mod n = C, 

D(C) = C^d mod n.

Główny problem stanowi dobór kluczy szyfrowania i deszyfrowania. Liczba całkowita n jest obliczona jako iloczyn dwu wielkich (100 lub więcej cyfrowych) losowo wybranych liczb pierwszych p i q:

n=p x q.

chlopzmazur : :
gru 30 2011 Szyfrowanie metodą klucza publicznego

 Wraz ze wzrostem popularności sieci komputerowych coraz większe ilości wrażliwej (klasyfikowanej) informacji są przesyłane kanałami, w których jest możliwy podsłuch i przechwytywanie komunikatów. Na przykład rachunki bankowe, dane medyczne i kryminalne są obecnie rutynowo przekazywane między różnymi instalacjami, z reguły za pomocą oddzielnych sieci specjalnego przeznaczenia. Aby zachować w tajemnicy takie delikatne informacje, są potrzebne mechanizmy pozwalające użytkownikowi chronić dane przesyłane przez sieć.

Szyfrowanie jest powszechnie stosowaną metodą ochrony informacji przekazywanej przez niepewne łącza. Podstawowy mechanizm działa następująco:

 

1. Informacja (tekst) jest szyfrowana (kodowana) z jej początkowej, czytelnej postaci (nazywanej tekstem czystym) na postać wewnętrzną (zwaną tekstem zaszyfrowanym). Owa wewnętrzna postać tekstu - choć można ją czytać - jest pozbawiona  jak napisać adres po angielsku jakiegokolwiek sensu.

2. Zaszyfrowany tekst może być zapamiętany w pliku przeznaczonym do czytania lub przesłany niechronionymi kanałami.

3. Aby nadać sens zaszyfrowanemu tekstowi, odbiorca musi go odszyfrować (zdekodować) z powrotem do postaci tekstu czystego.

Nawet jeśli zaszyfrowana informacja dostanie się do rąk osoby nieuprawnionej, to pozostanie bezużyteczna, chyba że zostanie odszyfrowana. Głównym zagadnieniem jest opracowywanie schematów szyfrowania, które są niemożliwe (lub przynajmniej bardzo trudne) do złamania.


chlopzmazur : :