KC- Мастеру 3 » История » Версия 6
С. Антошкин, 16.06.2025 12:53
| 1 | 1 | С. Антошкин | h1. KC- Мастеру 3 |
|---|---|---|---|
| 2 | |||
| 3 | Вероятность взлома в процентах вычисляется по формуле (скрытой от игроков): скорость сканера (самого мощного) + скорость дешифратора (самого мощного) + 10 за каждого участника. Перед взломом можно пробовать ключи. Если есть обрывок пароля, то это даёт +30 к вероятности. Если есть пара выпусков Zardoz, то +15. Если участвует айсбрейкер, то бонус за него не 10, а 5. Кидается вероятность (с помощью инжинерного калькулятора или d100 - и говорится, был взлом успешен или нет). В случае провала есть 20% шанс на участника, что его "заметут" СБ после игры. |
||
| 4 | |||
| 5 | Разумеется, и дешифратор и сканер можно копировать как и другую информацию. |
||
| 6 | |||
| 7 | Средство баланса игры - те кусочки информации, что лежат на нодах: ключи к файлам и другим нодам, список агентов InterstellarNET, сам Zardoz (кстати, нода с ним ломается только если вероятность 100% или выше, в остальных случаях - провал) и т.п. Это могут быть деньги, кусочки левой инфы и т.д. Вот над этим вам и придётся поработать. |
||
| 8 | |||
| 9 | Каждый игрок до начала делает себе бейдж с аватаром-картинкой и ориджином - фразой типа девиза. |
||
| 10 | |||
| 11 | Финал по нахождению Zardoz (кстати, зашифрованная копия битая, она даст лишь пару выпусков) - и решению, что с ним делать. |
||
| 12 | Второй вариант - успеют сработать админ, Ирил или ещё кто. Смотрите по обстоятельствам. |
||
| 13 | Третий - атака на ноду Юджина и провал. Тогда всех виновных сажают. |
||
| 14 | |||
| 15 | Боёвка - выключением света и лазерными указками. 10 секунд "зайчик" удерживается на корпусе и человек переходит в оффлайн на 20 минут. Можно закрываться веером, можно бегать или залегать под стол :). Админ может банить на 10 минут без выключения света. Свет выключить может любой, включается только через минуту. |
||
| 16 | |||
| 17 | Айсбрейкер способен отследить канал любого, если сольёт ему троянца (даст подержать любой свой предмет в течение минуты). Это даёт знание реального имени человека, его профессии и адреса. Админ, если выкинет чек на хак, сможет узнать только профессию. |
||
| 18 | |||
| 19 | h2. Сводная по кредитам (в граммах иридия): |
||
| 20 | |||
| 21 | Аргус 700 |
||
| 22 | Ганима 200 |
||
| 23 | Джокер 300 |
||
| 24 | Гвин 300 |
||
| 25 | Киаджи 400 |
||
| 26 | Тьма 200 |
||
| 27 | Дамп 400 |
||
| 28 | Бионика 300 |
||
| 29 | Вольха 500 |
||
| 30 | ТрекМастер 600 |
||
| 31 | Кирби 500 |
||
| 32 | Мод 1000 |
||
| 33 | Ирил 1000 |
||
| 34 | Спайк 100 |
||
| 35 | Роллер 1200 |
||
| 36 | |||
| 37 | 6 | С. Антошкин | h2. Приложения |
| 38 | |||
| 39 | Тест на эмоцинальность: |
||
| 40 | 1. Ваш друг надел свой лучший костюм, а вы не заметили, и он обиделся. Вы ведете себя так, потому что... |
||
| 41 | а) По рассеянности не обратили на него внимания. |
||
| 42 | б) Подумаешь, как будто он нарядился для вас! |
||
| 43 | в) Были на него сердиты по другим причинам. |
||
| 44 | 2. В подъезде дети устроили шум. Вы отругали их. Ваши ощущения: |
||
| 45 | а) Эти дети совершенно невоспитанны! |
||
| 46 | б) Жаль, что погорячился: это ведь всего-навсего дети. |
||
| 47 | в) Вам неловко: надо уметь держать себя в руках. |
||
| 48 | 3. При приеме на работу вы разозлили работодателя тем, что слишком дотошно расспрашивали о деталях... |
||
| 49 | а) Если бы вы этого не сделали, было бы хуже: раз он так злится, |
||
| 50 | наверняка собирался обмануть! |
||
| 51 | б) Лучше сразу прояснить все вопросы. |
||
| 52 | в) Вы понимаете, что могли произвести невыгодное впечатление, но |
||
| 53 | своей работой вы его загладите. |
||
| 54 | 4. Ваша вторая половинка часто проводит вечера с друзьями, оставляя вас в одиночестве. Вы... |
||
| 55 | а) Устанавливаете недельный график, определяющий, когда она (он) |
||
| 56 | должна (должен) быть с вами. |
||
| 57 | б) Организуете собственный междусобойчик. |
||
| 58 | в) Приглашаете всех к себе домой. |
||
| 59 | 5. Вас упрекают, что вы упускаете возможности на работе из-за своего парня (девушки). Вы думаете... |
||
| 60 | а) Пусть люди занимаются своими делами. |
||
| 61 | б) Никогда нельзя судить со стороны. |
||
| 62 | в) Они правы, и вы отдаете себе в этом отчет. |
||
| 63 | 6. На собеседовании вас спрашивают, почему вы хотите работать на этой фирме. Как лучше ответить? |
||
| 64 | а) Потому что это престижно. |
||
| 65 | б) Всегда интересовала такого типа работа. |
||
| 66 | в) Потому что это основательная, солидная фирма. |
||
| 67 | 7. Знакомый с увлечением рассказывает вам о предстоящей поездке. А он уже говорил об этом! |
||
| 68 | а) Если он не помнит о том разговоре, значит, вы его вовсе не |
||
| 69 | интересуете! |
||
| 70 | б) Думает только о себе, а не о том, интересно ли вам! |
||
| 71 | в) Он так счастлив, что о другом не может и говорить. |
||
| 72 | 8. Подруга дарит вам цветок с запиской: "Хотя бы пока он жив, ты обо мне не забудешь!" Ваша реакция: |
||
| 73 | а) Это ее кокетство. |
||
| 74 | б) И почему нужно делать эти полуприкрытые упреки! |
||
| 75 | в) А что общего у растения с твоей памятью? |
||
| 76 | 9. Вы раскритиковали только что увиденный фильм, и у вашего друга испортилось настроение. Ваши мысли: |
||
| 77 | а) При нем даже нельзя высказать свое мнение. |
||
| 78 | б) Ваша критика фильма не должна его трогать. |
||
| 79 | в) Ему, наверное, понравилось, и он теперь подумает, что у вас нет |
||
| 80 | ничего общего. |
||
| 81 | 10. Мама испекла вам пирог, который вы обожали в детстве, а вы к нему даже не притронулись. Почему? |
||
| 82 | а) Просто не хотелось. |
||
| 83 | б) Не было настроения вспоминать детство. |
||
| 84 | в) Мама просто не хочет понять, что вы на диете! |
||
| 85 | |||
| 86 | |||
| 87 | 1 | С. Антошкин | h2. Текст для моделирования Zardoz |
| 88 | |||
| 89 | Метод распределения ключей, предложенный Диффи и Хэллманом в прошлом столетии :) и по сей день считается наиболее эффективным способом аутентификации. |
||
| 90 | Суть его очень проста - шифрование с открытым ключём используется только для генерации общего для двух пользователей симметричного ключа, с помощью которого и идёт обмен информацией. Матаппарат несложен: |
||
| 91 | Пусть y1 = ax1 %p и y2 = ax2 % p - открытые ключи пользователей. Тогда они могут рассчитать известный только им общий ключ по формуле |
||
| 92 | Q = ax1x2== y1x2 == y2x1; |
||
| 93 | Адаптация этого метода к эллиптическим кривым [2] любой группы недолга - нужно лишь заменить операцию возведения в степень операцией умножения. :) |
||
| 94 | Y1 = x1*A; Y2 = x2*A; |
||
| 95 | Q = x1*x2*A === x2*Y1 == x1Y2; |
||
| 96 | |||
| 97 | h3. Описание ошибки. |
||
| 98 | 2 | С. Антошкин | |
| 99 | 1 | С. Антошкин | Главная потенциальная слабость этого метода довольно очевидна - атакуемому объекту приходится выполнять операции над значениями, предоставленными посторонним лицом. Отчасти этот недостаток нивелируется тем, что при передачи значения происходит возврат не рассчитанного ключа, а лишь зашифрованного им значения, но это ограничение нередко можно обойти.На этом, например, основан метод малых групп. |
| 100 | Для защиты от подобных атак на реализацию DH обычно налагают доп. требования, например простоту (p-1)/2 в стандартном методе. Считалось, что при переходе к эллиптическим кривым с простым порядком группы точек в EC эта проблема исчезла сама собой. |
||
| 101 | IMHO, ситуация скорее обратная. Дело в том, что, при подобной процедуре аутентификации ничто не мешает передать значения координат вообще не существующей на этой кривой точки, такой, чтобы выдаваемый ключ имел какие-то характерные фрагменты. Вообще-то это может произойти и совершенно случайно( благодаря чему и была обнаружена эта ошибка). |
||
| 102 | Беглый просмотр ряда коммерческих реализаций и просто библиотек показал, что практически не одна из них не утруждает себя не то, что тестированием точки на принадлежность к группе, но и фильтрацией несуществующих точек вообще. |
||
| 103 | |||
| 104 | На первый взгляд эта возможность не открывает каких-либо серьёзных перспектив, т.к. итоговый ключ всё равно не виден, но ниже показано, что выбирая специальные (нереальные) сочетания значений координат , можно резко ограничить перечень возможных значений ключа и определить его простым перебором, получая в награду ценнейшую информацию об секретном ключе. |
||
| 105 | Конкретные решения зависят от атакуемой реализации, ниже приведено два простейших из них для эллиптических кривых ( в полях Fp и F2k, стандартизированных (FIPS 186-2) ). |
||
| 106 | |||
| 107 | h3. Примеры простейших атак. |
||
| 108 | 3 | С. Антошкин | |
| 109 | 1 | С. Антошкин | 1)Кривая в поле Fp. [2] |
| 110 | |||
| 111 | Эллиптическая кривая в этом поле имеет вид |
||
| 112 | y2 = x3+a*x+b (1) |
||
| 113 | |||
| 114 | Типичная реализация умножения Q=xY имеет вид: |
||
| 115 | |||
| 116 | T=Y |
||
| 117 | FOR i= 0 TO bitsize(x)-1 |
||
| 118 | T= double(T); -- операция удвоения T=2T |
||
| 119 | if bit(x,i)=1 then |
||
| 120 | Y=Y+T; |
||
| 121 | end |
||
| 122 | END |
||
| 123 | Поскольку в операции удвоения и сложения этой кривой не входит b, то можно выбрать кривую с малым порядком группы или просто точку с необычными свойствами. |
||
| 124 | |||
| 125 | Рассмотрим операцию удвоения |
||
| 126 | (x;y)+(x;y)=(x3;y3) (2) |
||
| 127 | x3=( (3x2+a)/2y) 2 - 2x mod p; (2x) |
||
| 128 | y3=(3x2+a)*(x-x3)/2y -y mod p; (2y) |
||
| 129 | |||
| 130 | 5 | С. Антошкин | Что будет, если подставить несуществующую в данной кривой точку Y0=(x0,y0) такую, чтобы, x оставалось постоянным после операций 2x (x3 == x == x0)? Из формулы 2y очевидно, что в этом случае T будет принимать только противоположные значения (x0;y0) и |
| 131 | |||
| 132 | (x0;-y0) == (-1)*(x0;y0), а результирующая точка Q примет одно из трёх значений (0,0) [point of infinity], |
||
| 133 | |||
| 134 | (x0;-y0) или (x0;y0). Если же в качестве стартового значения использовать не значение |
||
| 135 | 4 | С. Антошкин | Y0 == (x0;y0), |
| 136 | а приводящую к нему при какой-либо операции удвоения H = Y0/2 , то результирующе Q будет равно : |
||
| 137 | H+(odd_bit - nob)*T, |
||
| 138 | где odd_bit- число ненулевых битов в чётных позициях секрета, а nob - в нечётных. |
||
| 139 | 1 | С. Антошкин | При 106 битном ключе результирующая точка может иметь не более 53 вариантов. Зная соотношение чётных/нечётных ненулевых битов секретный ключ нетрудно подобрать перебором даже после первого запроса, но никто не мешает нам и повторять операции с Hi=Y2/2i. |
| 140 | |||
| 141 | "Отравленную" точку Y0, рассчитать совсем несложно, учитывая, что мы не связаны конкретными значениями x,y. |
||
| 142 | x0=( (3*x02+a)/2*y) 2 - 2*x0 mod p; (3а) |
||
| 143 | x = (3x2+a)2/(4*y*y) - 2x (3б) |
||
| 144 | 3x = (3x*x+a)^2 /(4*y*y) |
||
| 145 | y0^2 mod p = (3x*x+a)2/(12x) mod p (4) |
||
| 146 | |||
| 147 | Подставляем x0=1 и получаем |
||
| 148 | y02 == (3+a)2/12 %p |
||
| 149 | |||
| 150 | Рассмотрим эту задачу на примере приведённой в [2] группы точек F23 (a=1,b=4) |
||
| 151 | y2 == x3+x+4 mod 23 (1a) |
||
| 152 | |||
| 153 | x0=1 |
||
| 154 | y02=4*4/12=16*2 %p =9 |
||
| 155 | Y0= (1;3) или (1;20); |
||
| 156 | Подставляя найденные значения в уравнение 1, находим параметр кривой b=7. Теперь можно найти |
||
| 157 | H=(4,12) |
||
| 158 | H+H=Y0. |
||
| 159 | |||
| 160 | 2) Дешифровка в поле F2m [2]. |
||
| 161 | |||
| 162 | Наиболее перспективными на сегодня считаются кривые в бинарных полях, |
||
| 163 | y2+x*y = x3+a*x+b |
||
| 164 | |||
| 165 | т.к. операции над ними занимают выполняются быстрее. Недавно FIPS-186 дополнен из списком из семи кривых этой группы, кроме того, к использованию рекомендованы кривые Koblitz'a (b=1). |
||
| 166 | |||
| 167 | Вспомним одно из их свойств : |
||
| 168 | (x;y) + (x;x+y) = 0 (point of infinity); |
||
| 169 | Очевидно, что точка (0;z) вполне удовлетворяет обоим требованиям, следовательно операция T+T выдаст нулевую точку (кстати, точка (0;b) формально является реально существующей точкой кривой, хотя и не входящей в циклическую группу.) Cоответственно, результатом операции k*(0;z) будет точка (0,z) если k нечётное или нулевая точка если k mod 2=0. Таким образом мы узнали первый бит секретного ключа, далее d1. |
||
| 170 | Рассмотрим операцию удвоения (x;y)+(x;y). |
||
| 171 | x3=x*x + b/(x*x); (в поле F2m) |
||
| 172 | при x3=0 следует x*x+b(x*x) == 0 или x4 = -b (в бинарном поле) |
||
| 173 | Отсюда следует, что операция удвоения точки |
||
| 174 | (m1;z1) где m4 = -b ( поля F2m) даст точку (0,z), |
||
| 175 | соответственно k*(m;z1) будет иметь два варианта в зависимости от значения предпоследнего бита = bit(k,1)*(m;z1)+ d1*(0;z) |
||
| 176 | Значения следующих битов мы можем установить, решая уравнения |
||
| 177 | x4+mi*x2+b = 0 в простом бинарном поле подставляя их в качестве исходных точек. |
||
| 178 | Разумеется, реальность нижеописанной атаки зависит от реализации - что проверяется первым - совпадение точек или их противоположность. |
||
| 179 | Полагаю, варьируя значения точек, можно предложить ещё много вариантов атаки, я рассмотрел лишь самые очевидные случаи. |
||
| 180 | |||
| 181 | #204, 15.04.2005 |
||
| 182 | |||
| 183 | TMeter: теперь и шейпер |
||
| 184 | dl // 13.04.05 15:31 |
||
| 185 | Вышедшая версия 5.9.316 популярной отечественной программы для учета трафика TMeter теперь официально включает функцию трафик-шейпера, позволяющую ограничивать скорость работы в Сети определенному пользователю или группе пользователей для плавного распределения общего канала. Бесплатная версия TMeter по-прежнему лимитирует только количество фильтров (до трех), что вполне достаточно для домашних пользователей. |
||
| 186 | Источник: сайт программы |
||
| 187 | |||
| 188 | |||
| 189 | -------------------------------------------------------------------------------- |
||
| 190 | |||
| 191 | Уязвимость в MS Jet |
||
| 192 | dl // 13.04.05 10:34 |
||
| 193 | В день выпуска большой порции исправлений от MS Secunia обнародовала информацию об уязвимости в MS Jet ("родной" движок базы данных MS Access). Открытие модифицированного mdb-файла способно привести к исполнению произвольного кода. Подвержены все программы, использующие в своей работе библиотеку msjet40.dll, включая, естественно, MS Access. |
||
| 194 | Источник: Secunia |
||
| 195 | |||
| 196 | |||
| 197 | -------------------------------------------------------------------------------- |
||
| 198 | |||
| 199 | Серия критических исправлений от Microsoft |
||
| 200 | dl // 13.04.05 01:00 |
||
| 201 | Всего в списке 5 критических и 3 серьезных исправления. |
||
| 202 | |||
| 203 | Среди критических - устранение нескольких уязвимостей в стеке TCP/IP, приводящих к возможности удаленного исполнения кода и DoS, кумулятивное обновление IE, обновления Exchange Server, MS Word, MSN Messenger, также исправляющие возможные удаленные исполнения кода. |
||
| 204 | |||
| 205 | Среди важных - исправление Windows Shell (исполнение произвольного кода, требуется участие пользователя), компоненты Microsoft Message Queuing (MSMQ, по умолчанию не устанавливается), уязвимостей в ядре (повышение привилегий, DoS). |
||
| 206 | Источник: MS Security Bulletin Summary for April 2005 |
||
| 207 | |||
| 208 | |||
| 209 | -------------------------------------------------------------------------------- |
||
| 210 | |||
| 211 | Cisco исправляет уязвимости в IOS |
||
| 212 | dl // 12.04.05 10:50 |
||
| 213 | Одной из них них подвержены все устройства, поддерживающие аутентификацию с помощью Cisco Easy VPN Server Xauth Version 6. При удачном стечении обстоятельств атакующий может получить доступ к сетевым ресурсам. Вторая относится к реализации SSH v2 и может привести к DoS-атаке из-за утечки памяти при аутентификации на сервере TACACS+. |
||
| 214 | Источник: eWeek |
||
| 215 | |||
| 216 | |||
| 217 | -------------------------------------------------------------------------------- |
||
| 218 | |||
| 219 | Преобразование правового раздела |
||
| 220 | dl // 07.04.05 12:48 |
||
| 221 | Правовой раздел сайта "Русский BugTraq" с сегодняшнего дня работает в режиме, аналогичном RSN и БСК. Теперь каждый зарегистрированный пользователь сайта может оставить на новостной ленте сообщение со ссылкой, соответствующее тематике раздела, а затем -- обсудить его в форуме (описание которого лучше почитать заблаговременно). Сообщения модерируются, "нитка" форума для обсуждения сообщения создается автоматически при его добавлении. |
||
| 222 | |||
| 223 | Раздел посвящен законодательству и правоприменительной практике в области компьютерных технологий и Интернета, а также правовым вопросам использования свободного и открытого программного обеспечения. Также есть подраздел статей, предназначенный для публикации текстов соответствующей тематики (которые нужно присылать мне). При разделе работает рассылка, есть экспорт в RSS. |
||
| 224 | |||
| 225 | |||
| 226 | #202, 08.03.2005 |
||
| 227 | |||
| 228 | MSN Messenger превратился в площадку для червивых войн |
||
| 229 | dl // 08.03.05 16:51 |
||
| 230 | Через несколько недель после выпуска залатанной версии MSN Messenger, на сцену вышли два новых червя - Kelvir.B и Fatso.A. Любопытно, что Fatso.A содержит пламенное послание некой Larissa (Ларисе?), предположительно ответственной за написание распространявшегося ранее "хорошего" червя Assiral.A, занимающегося очисткой системы от червя Bropia. |
||
| 231 | Источник: ZDNet |
||
| 232 | |||
| 233 | |||
| 234 | -------------------------------------------------------------------------------- |
||
| 235 | |||
| 236 | Возвращение Land |
||
| 237 | dl // 07.03.05 20:55 |
||
| 238 | По сообщению Дежана Леваджи (Dejan Levaja), Windows Server 2003 и XP SP2 с отключенным файрволлом оказались подвержены старому доброму Land. Идея Land-атаки, первые сведения о которой относятся аж к 97 году, заключается в отправке tcp-пакета с адресами получателя и отправителями, совпадающими с адресом атакуемой машины. В те времена получение всего одного такого пакета приводило к замораживанию атакуемой системы на десятки секунд. В дальнейшем реакция NT на эту атаку была серьезно улучшена, но сейчас, похоже, все вернулось на круги своя. |
||
| 239 | |||
| 240 | P.S. Microsoft считает, что данная атака не представляет большой опасности, поскольку не приводит к возможному исполнению удаленного кода, атакованная машина лишь становится "медлительной" на некоторое время, и, наконец, включенный файрволл из SP2 полностью от нее защищает. Так-то оно так, машины стали быстрее, файрволлы от всех этих атак более-менее защищают, но это ж не повод пропускать в реализацию стека давным давно известные ляпы, с таким подходом и до winnuke рукой подать. |
||
| 241 | Источник: BUGTRAQ |
||
| 242 | |||
| 243 | |||
| 244 | -------------------------------------------------------------------------------- |
||
| 245 | |||
| 246 | Прокуратура поддержала AllofMP3 |
||
| 247 | dl // 05.03.05 12:29 |
||
| 248 | Если верить "осведомленному источнику", прокуратура Юго-Западного административного округа Москвы отказала в возбуждении уголовного дела в связи с распространением музыкальных записей через Интернет на сайте AllofMP3.com. Использовалась изумительная формулировка - "с юридической точки зрения, распространение каких-либо экземпляров произведений в сети Интернет невозможно, так как при этом имеет место цифровой, а не вещественный способ передачи, в то время, как действующее российское законодательство предусматривает обязательность материальной формы экземпляров произведений". |
||
| 249 | |||
| 250 | Вместе с тем, "сотрудники прокуратуры считают, что указанные обстоятельства не препятствуют обращению обладателей авторских прав на распространяемые через Интернет музыкальные произведения обратиться в суд с гражданским иском о возмещении материального ущерба вследствие распространения их произведений через Интернет". |
||
| 251 | |||
| 252 | Если это все не утка и не испорченный телефон, то ребятам хорошо бы определиться, происходит все-таки распространение произведений, или нет. |
||
| 253 | |||
| 254 | P.S. Как мне, видимо, правильно подсказывают, в переводе на русский это означает, что речь идет о невозможности (точнее, бесперспективности) применения в данном случае статьи из УК о нарушении Закона об авторских правах, но у обиженной стороны остается возможность подавать в гражданский суд, что потребует несколько больших усилий. |
||
| 255 | Источник: ПРАЙМ-ТАСС |
||
| 256 | |||
| 257 | |||
| 258 | -------------------------------------------------------------------------------- |
||
| 259 | |||
| 260 | Symantec запатентовала одну из своих антивирусных технологий |
||
| 261 | dl // 03.03.05 20:40 |
||
| 262 | Патент N 6,851,057 на "обнаружение вирусов, управляемое данными" описывает систему обнаружения вирусов, контролируемую псевдокодом на промежуточном языке в целях выявления вирусов в файлах с множественными точками входа. Патент может относиться к любой технологии, позволяющей использовать скриптовые языки для динамического определения сканируемой области файла. Данный подход упрощает также обнаружение всевозможного spyware. |
||
| 263 | |||
| 264 | Представитель компании заявил, что она заинтересована в первую очередь в демонстрации своего превосходства в антивирусной области, и отметил, что Symantec пока не занималась проверкой продуктов конкурентов на предмет использования подобных технологий. |
||
| 265 | Источник: InfoWorld |
||
| 266 | |||
| 267 | |||
| 268 | -------------------------------------------------------------------------------- |
||
| 269 | |||
| 270 | Adobe приступила к выпуску своих open source-библиотек |
||
| 271 | dl // 03.03.05 04:10 |
||
| 272 | Adobe Source Libraries представляют собой набор библиотек для С++, общей идеей при создании которых было управление работой обобщенных (generic) алгоритмов с помощью декларативных конструкций. В своей работе ASL активно использует популярную библиотеку Boost, в которой обкатываются многие идеи, развивающие возможности стандартной библиотеки C++. |
||
| 273 | |||
| 274 | Первые две ключевые библиотеки, входящие в ASL, получили название Адам и Ева (Adam и Eve). Они включают в себя компоненты для создания внешнего вида и поведения пользовательских интерфейсов. Фактически это библиотеки, использовавшиеся при разработке Фотошопа, и которые теперь доступны для всех желающих. |
||
| 275 | |||
| 276 | Краткая история Адама и Евы |
||
| 277 | |||
| 278 | "В начале сотворил программист язык и код. Код же был бесформен и пуст, и тьма на экране компьютера, и программист носился над клавиатурой. И сказал программист: да будет Фотошоп. И стал Фотошоп. И увидел программист Фотошоп, что он хорош, и отделил программист управляющий код от базового фреймворка." - Книга Фотошопа, глава 1, стих 1-4. |
||
| 279 | |||
| 280 | В отличие от библейской истории, Adobe сначала создала Еву (Eve: Express View Engine), назначение которой - проектирование пользовательского интерфейса. Изначально она создавалась для Фотошопа, и ее прототип был обкатан на его пятой версии. Развитием Eve стала Eve2, устранившая ряд проблем предшественницы. В промежутке между Eve и Eve2 был создан Adam, предназначенный для описания логики поведения интерфейса. Отвечающая за внешний вид Eve и отвечающий за логику Adam (ну никакой политкорректности) могут быть использованы независимо, хотя неплохо работают и вместе. |
||
| 281 | |||
| 282 | И последний штрих - для распространения Adobe Source Libraries используется SourceForge, крупнейший депозитарий open-source продуктов. |