Текущий архив: 2009.09.13;
Скачать: CL | DM;
Вниз
Уж не знаю, в каком мы веке живем, Найти похожие ветки
← →
@!!ex © (2009-07-16 12:19) [40]Короче суть проста:
Надо вести античеловеческую переписку? НИ одна ФСБ не отследит.
Так что это лажа.
Как обычно направленно против обычных людей, А не преступников.
> [39] test © (16.07.09 12:17)
Заранее делается два варинта ключа. Один расшифровывает верные данные. Второй - какое нить безобидное сообщение.
В случае использования незаконных методов воздествия спецслужбам предоставляется второй вариант ключа.
← →
TUser © (2009-07-16 12:21) [41]Кстати, подумал тут. Ведь априори алгоритм шифрования/стеганографирования фээсбэшникам неизвестен. То есть может быть любым. В том числе и не из числа общераспространенных. Но при таком подходе, можно найти в любом достаточно длинном сообщении, например, в данной ветке, хоть планы Путина, хоть чертеж танка, хоть текст с тмутараканского камня (есть, оказывается, такой :)). Ксором, ага. То есть, если надо доказать, что я - шпион, то в любовной записке будут найдены сверхсекретные сведения. Зашифрованные и застеганографированные. Мы все под колпаком?
← →
brother © (2009-07-16 12:22) [42]> Зашифрованные и застеганографированные. Мы все под колпаком?
нет, только ты)
← →
TUser © (2009-07-16 12:22) [43]
>
> Заранее делается два варинта ключа. Один расшифровывает
> верные данные. Второй - какое нить безобидное сообщение.
>
> В случае использования незаконных методов воздествия спецслужбам
> предоставляется второй вариант ключа.
>
Эээ, а есть такие алгоритмы, чтобы из одного шифротекста получалось два сообщения?
← →
oldman © (2009-07-16 12:24) [44]
> Ведь априори алгоритм шифрования/стеганографирования фээсбэшникам
> неизвестен. То есть может быть любым.
Известен, известен...
А если нет, там работы минут на 20.
← →
brother © (2009-07-16 12:25) [45]> А если нет, там работы минут на 20.
чет я сомневаюсь, тк они имеют только шифрованые данные...
← →
@!!ex © (2009-07-16 12:42) [46]> [43] TUser © (16.07.09 12:22)
Конечно.
Ты же сам в сообщение выше написал как это делаеться. :)
Xor и из любого текста мы получаем любой текст.
← →
Ega23 © (2009-07-16 12:51) [47]
> Ведь априори алгоритм шифрования/стеганографирования фээсбэшникам
> неизвестен. То есть может быть любым.
Жень, я всё-таки рекомендую тот закон найти и с ним ознакомиться. Неизвестный алгоритм шифрования - попадаешь под раздачу. Неизвестное устройство шифрования - попадаешь под раздачу. Превысил длину ключа (хотя в Зубковской поправке это вроде отменено) - попадаешь под раздачу.
← →
Petr V. Abramov © (2009-07-16 12:53) [48]начинает напоминать очень стародавюю ветку про вид ж... копира из космоса :)
← →
Petr V. Abramov © (2009-07-16 12:55) [49]
> Ega23 © (16.07.09 12:51) [47]
а использование кодового слова "ку?" вместо "как насчет по пиву" - это известный алгоритм шифрования или нет? а то я как-то заволновался уже...
← →
oldman © (2009-07-16 12:57) [50]
> brother © (16.07.09 12:25) [45]
> > А если нет, там работы минут на 20.
>
> чет я сомневаюсь, тк они имеют только шифрованые данные.
> ..
Если копирование криптографическое - ничего там нового нет.
Работы спецам действительно ненадолго.
сколько тебе надо минут, чтоб расшифровать АБ1В5АД?
← →
Аноним (2009-07-16 12:58) [51]клоуны
← →
@!!ex © (2009-07-16 13:00) [52]> [47] Ega23 © (16.07.09 12:51)
не получаеться найти. :(
А что такое "известный алгоритм шифрования"?
Это полная документация по типу шифрования в начале зашифрованного документа?
← →
blackman © (2009-07-16 13:03) [53]Федеральный Закон «О лицензировании отдельных видов деятельности», ст. 17, где перечислены виды деятельности, требующие лицензирование:
"деятельность по распространению шифровальных (криптографических) средств;
деятельность по техническому обслуживанию шифровальных (криптографических) средств;
предоставление услуг в области шифрования информации;
разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;
а также
деятельность по выдаче сертификатов ключей электронных цифровых подписей, регистрации владельцев электронных цифровых подписей, оказанию услуг, связанных с использованием электронных цифровых подписей, и подтверждению подлинности электронных цифровых подписей;
подлежат лицензированию.
Конкретные положения о лицензировании утверждены Постановлением Правительства РФ от 23/09/2002 № 691."
gotdotnet.ru/Forums/legal/112084.aspx
Политика ФАПСИ в области распространения и использования криптосредств.
http://www.bre.ru/security/10952.html
Расшифровались ?! Только барин может в палки :)
← →
Ega23 © (2009-07-16 13:10) [54]
> Политика ФАПСИ в области распространения и использования
> криптосредств.
ФАПСИ нету уже лет 6-7.
> а использование кодового слова "ку?" вместо "как насчет
> по пиву" - это известный алгоритм шифрования или нет? а
> то я как-то заволновался уже...
"ку" - сие есть многофункциональное слово. Оно и "преведкагдила" и LAM и "А может вдарим сёдня на Савёле по печени?".
← →
TUser © (2009-07-16 13:11) [55]
> @!!ex © (16.07.09 12:42) [46]
ну ксор будут вскрывать паяльником, а я спрашиваю про математический криптоанализ ))
> oldman © (16.07.09 12:24) [44]
>
>
> > Ведь априори алгоритм шифрования/стеганографирования фээсбэшникам
> > неизвестен. То есть может быть любым.
>
>
> Известен, известен...
> А если нет, там работы минут на 20.
>
Откуда? Я могу использовать любой, в том числе собственного на коленке сочинения. Особенно касается стеганографии. Допустим, они сканируют всю почту на предмет застеганографированного контента. Проверяют на сто разных алгоритмов. Но они очень разнообразны: видел прогу, которая скрывала что-то числом пробелов в обычном тексте. И я могу придумать вариантов дофига: форматированиt html, мелкие изменения цвета букв в вордовском документе, чередование ссылок на порносайте (блондинка - 0, брюнетка - 1, а можно еще и номер размера использовать :)), копейки в ценах в прайс-листе. Это я сходу придумал, минуты за две. Если у них нет заранее программы, которая это просечет, то я организую переправку секретов - никакой сканер не догадается.
← →
Ega23 © (2009-07-16 13:14) [56]
> @!!ex © (16.07.09 13:00) [52]
>
> не получаеться найти. :(
> А что такое "известный алгоритм шифрования"?
> Это полная документация по типу шифрования в начале зашифрованного
> документа?
Я год назад искал. Нашёл, но с трудом.
А определения там прописаны. Я не ручаюсь за точность формулировки, но прописано всё очень грамотно.
← →
TUser © (2009-07-16 13:17) [57]
> Ega23 © (16.07.09 12:51) [47]
>
>
> > Ведь априори алгоритм шифрования/стеганографирования фээсбэшникам
> > неизвестен. То есть может быть любым.
>
>
> Жень, я всё-таки рекомендую тот закон найти и с ним ознакомиться.
> Неизвестный алгоритм шифрования - попадаешь под раздачу.
> Неизвестное устройство шифрования - попадаешь под раздачу.
> Превысил длину ключа (хотя в Зубковской поправке это вроде
> отменено) - попадаешь под раздачу.
Про закон этот я в курсе. Он мне не нравится, но тут я о другом. Я про техническую возможность отловить шпиона при массовом сканировании интернет-траффика. Ну, типа он в письме зашифровал секерет как ему вздумалось, застеганографировал своим способом (см. [55]), и послал чё надо на pupkin@mail.com. И кто читает этот ящик в загранице - им неизвестно. Они только отправку траффика видят. А задача суперкомпьютера в органах, который читает весь интернет, - показать на шпионское письмо пальцем. Как?
← →
Petr V. Abramov © (2009-07-16 13:20) [58]
> Ega23 © (16.07.09 13:10) [54]
> "ку" - сие есть многофункциональное слово. Оно и "преведкагдила"
> и LAM и "А может вдарим сёдня на Савёле по печени?".
оно же и "удалось ли Вам выполнить задание по похищению планов сами знаете кого?"
:)
← →
Ega23 © (2009-07-16 13:21) [59]
> TUser © (16.07.09 13:17) [57]
>
> Как?
Я думаю, что те, кто знают ответ на этот вопрос, не просто невыездные, а к каждому ещё охранник поставлен, который должен его в случае чего ликвидировать, дабы врагу не попался.
← →
Petr V. Abramov © (2009-07-16 13:23) [60]
> А задача суперкомпьютера в органах, который читает весь
> интернет, - показать на шпионское письмо пальцем. Как?
я так думаю, задача суперкомпьютера - анализировать трафик адресов, находящихся в разработке, искать закономерности, оперативно оповещать о новых письмах.
← →
Anatoly Podgoretsky © (2009-07-16 13:24) [61]> TUser (16.07.2009 11:54:35) [35]
Не слово БАЯН я давно знаю.
← →
Anatoly Podgoretsky © (2009-07-16 13:25) [62]> test (16.07.2009 12:17:39) [39]
Хорошие мысли слишком поздно в голову приходят.
← →
test © (2009-07-16 13:25) [63]oldman © (16.07.09 12:24) [44]
AES поиск ключей по времени 10 лет.
TUser © (16.07.09 12:21) [41]
MD5 твоего сообщения можетсовпасть с сверхсекретной схемой кастрюли высокой точности.
← →
Anatoly Podgoretsky © (2009-07-16 13:26) [64]> brother (16.07.2009 12:22:42) [42]
Уф, успокоил.
← →
axis_of_evil © (2009-07-16 13:27) [65]
> Ega23 © (16.07.09 13:21) [59]
> Я думаю, что те, кто знают ответ на этот вопрос
откуда такая непоколебимая уверенность в наличие таких возможностей?
← →
Ega23 © (2009-07-16 13:28) [66]http://delphimaster.net/view/3-1209108197/
Вот, в архиве нашёл.
← →
Anatoly Podgoretsky © (2009-07-16 13:29) [67]> Аноним (16.07.2009 12:58:51) [51]
Не, клоуны мало помогут.
← →
@!!ex © (2009-07-16 13:29) [68]> [57] TUser © (16.07.09 13:17)
При использовании шифрованного канала с проксей заграницей, они даже тип данных не узнают.
Что это? Почта? Данные для игрового сервера? Просмотре веб страниц? Знает прокси. Знаю я.
Прокси заграницей. А я не скажу.
← →
Anatoly Podgoretsky © (2009-07-16 13:33) [69]> TUser (16.07.2009 13:11:55) [55]
Это сколько же блондинок и брюнеток понадобится
← →
Sergey Masloff (2009-07-16 13:33) [70]Ega23 © (16.07.09 13:21) [59]
По большому счету, ничего военного нет. Не такие точные методы чтобы прямо конкретное письмо но достаточной точности для выявления точек интереса существуют, причем не требуют особых вычислительных затрат. Я несколько методов знаю, то что ТЮзер придумал в [55] отловится. Охранников нет ;-)
← →
Sergey Masloff (2009-07-16 13:35) [71]Petr V. Abramov © (16.07.09 13:23) [60]
Близко но еще проще ;-) И суперкомпьютер не нужен, обычной персоналки хватит.
← →
Anatoly Podgoretsky © (2009-07-16 13:35) [72]> Petr V. Abramov (16.07.2009 13:20:58) [58]
"сами знаете кого" это уже стеганография
← →
test © (2009-07-16 13:36) [73]Anatoly Podgoretsky © (16.07.09 13:29) [67]
Это он чтобы возвыситься над серой массой. Вот о какой весь в белом и посреди арены.
@!!ex © (16.07.09 13:29) [68]
Если тебя к тому времени уже отслеживают то можеш для особой секретности печатать ночью под одеялом не сильно поможет.
← →
Anatoly Podgoretsky © (2009-07-16 13:37) [74]> @!!ex (16.07.2009 13:29:08) [68]
Скажешь как миленький и еще добавишь.
← →
@!!ex © (2009-07-16 13:51) [75]> [73] test © (16.07.09 13:36)
Не вижу причин, по которым моя схема может не работать.
> [74] Anatoly Podgoretsky © (16.07.09 13:37)
Если эо этого дошло, то уже мои данные значения не имеют.
У меня есть знакомый, который ментам признался в краже. Хотя реально ничего не крал(потом хозяева пришли, и сказали что едньги нашли, а его признанка уже у милиции лежит).
Так что, это уже совсем другая ситуация.
← →
Petr V. Abramov © (2009-07-16 13:51) [76]
> Anatoly Podgoretsky © (16.07.09 13:35) [72]
еще скажи "заберут куда надо" стеганография
← →
KSergey © (2009-07-16 14:08) [77]что характерно, при всех СОРМАХ собственно гарантированность доставки почтовых отправлений никого не волнует совершенно.
И даже не важно где оно потеряется - у вскрывающего или на почте - все равно концов не сыскать.
Что характерно, загнивающие капиталисты при попытках объяснить им, что корреспонденция может не доехать, совершенно не понимают о чем ты говоришь :(
← →
TUser © (2009-07-16 14:09) [78]
> Sergey Masloff (16.07.09 13:33) [70]
>
> Ega23 © (16.07.09 13:21) [59]
> По большому счету, ничего военного нет. Не такие точные
> методы чтобы прямо конкретное письмо но достаточной точности
> для выявления точек интереса существуют, причем не требуют
> особых вычислительных затрат. Я несколько методов знаю,
> то что ТЮзер придумал в [55] отловится. Охранников нет ;
> -)
>
Отловится, если вам известно, что кто-то использует цвет буковок в ворде. А если вам про алгоритм вообще ничего неизвестно? Откуда узнать, что надо включить алгоритм распознавания блондинок (тоже, кстати, непривиально)?
← →
Anatoly Podgoretsky © (2009-07-16 14:14) [79]> TUser (16.07.2009 14:09:18) [78]
Значит ты никому не интересен, даже ФСБ.
> Откуда узнать, что надо включить алгоритм распознавания блондинок
Их же по 8 штук на байт нужно. Это же такая статистика!
← →
Petr V. Abramov © (2009-07-16 14:17) [80]
> Anatoly Podgoretsky © (16.07.09 14:14) [79]
на такое кол-во порнушных ссылок и спам-фильтр призадумается :)
Страницы: 1 2 3 4 вся ветка
Текущий архив: 2009.09.13;
Скачать: CL | DM;
Память: 0.65 MB
Время: 0.017 c