Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2009.09.13;
Скачать: CL | DM;

Вниз

Уж не знаю, в каком мы веке живем,   Найти похожие ветки 

 
@!!ex ©   (2009-07-16 12:19) [40]

Короче суть проста:
Надо вести античеловеческую переписку? НИ одна ФСБ не отследит.
Так что это лажа.
Как обычно направленно против обычных людей, А не преступников.


> [39] test ©   (16.07.09 12:17)

Заранее делается два варинта ключа. Один расшифровывает верные данные. Второй - какое нить безобидное сообщение.
В случае использования незаконных методов воздествия спецслужбам предоставляется второй вариант ключа.


 
TUser ©   (2009-07-16 12:21) [41]

Кстати, подумал тут. Ведь априори алгоритм шифрования/стеганографирования фээсбэшникам неизвестен. То есть может быть любым. В том числе и не из числа общераспространенных. Но при таком подходе, можно найти в любом достаточно длинном сообщении, например, в данной ветке, хоть планы Путина, хоть чертеж танка, хоть текст с тмутараканского камня (есть, оказывается, такой :)). Ксором, ага. То есть, если надо доказать, что я - шпион, то в любовной записке будут найдены сверхсекретные сведения. Зашифрованные и застеганографированные. Мы все под колпаком?


 
brother ©   (2009-07-16 12:22) [42]

> Зашифрованные и застеганографированные. Мы все под колпаком?

нет, только ты)


 
TUser ©   (2009-07-16 12:22) [43]


>
> Заранее делается два варинта ключа. Один расшифровывает
> верные данные. Второй - какое нить безобидное сообщение.
>
> В случае использования незаконных методов воздествия спецслужбам
> предоставляется второй вариант ключа.
>

Эээ, а есть такие алгоритмы, чтобы из одного шифротекста получалось два сообщения?


 
oldman ©   (2009-07-16 12:24) [44]


> Ведь априори алгоритм шифрования/стеганографирования фээсбэшникам
> неизвестен. То есть может быть любым.


Известен, известен...
А если нет, там работы минут на 20.


 
brother ©   (2009-07-16 12:25) [45]

> А если нет, там работы минут на 20.

чет я сомневаюсь, тк они имеют только шифрованые данные...


 
@!!ex ©   (2009-07-16 12:42) [46]

> [43] TUser ©   (16.07.09 12:22)

Конечно.
Ты же сам в сообщение выше написал как это делаеться. :)
Xor и из любого текста мы получаем любой текст.


 
Ega23 ©   (2009-07-16 12:51) [47]


> Ведь априори алгоритм шифрования/стеганографирования фээсбэшникам
> неизвестен. То есть может быть любым.


Жень, я всё-таки рекомендую тот закон найти и с ним ознакомиться. Неизвестный алгоритм шифрования - попадаешь под раздачу. Неизвестное устройство шифрования - попадаешь под раздачу. Превысил длину ключа (хотя в Зубковской поправке это вроде отменено) - попадаешь под раздачу.


 
Petr V. Abramov ©   (2009-07-16 12:53) [48]

начинает напоминать очень стародавюю ветку про вид ж... копира из космоса :)


 
Petr V. Abramov ©   (2009-07-16 12:55) [49]


> Ega23 ©   (16.07.09 12:51) [47]

а использование кодового слова "ку?" вместо "как насчет по пиву" - это известный алгоритм шифрования или нет? а то я как-то заволновался уже...


 
oldman ©   (2009-07-16 12:57) [50]


> brother ©   (16.07.09 12:25) [45]
> > А если нет, там работы минут на 20.
>
> чет я сомневаюсь, тк они имеют только шифрованые данные.
> ..


Если копирование криптографическое - ничего там нового нет.
Работы спецам действительно ненадолго.
сколько тебе надо минут, чтоб расшифровать АБ1В5АД?


 
Аноним   (2009-07-16 12:58) [51]

клоуны


 
@!!ex ©   (2009-07-16 13:00) [52]

> [47] Ega23 ©   (16.07.09 12:51)

не получаеться найти. :(
А что такое "известный алгоритм шифрования"?
Это полная документация по типу шифрования в начале зашифрованного документа?


 
blackman ©   (2009-07-16 13:03) [53]

Федеральный Закон «О лицензировании отдельных видов деятельности», ст. 17, где перечислены виды деятельности, требующие лицензирование:

"деятельность по распространению шифровальных (криптографических) средств;

деятельность по техническому обслуживанию шифровальных (криптографических) средств;

предоставление услуг в области шифрования информации;

разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;

а также

деятельность по выдаче сертификатов ключей электронных цифровых подписей, регистрации владельцев электронных цифровых подписей, оказанию услуг, связанных с использованием электронных цифровых подписей, и подтверждению подлинности электронных цифровых подписей;

подлежат лицензированию.

Конкретные положения о лицензировании утверждены Постановлением Правительства РФ от 23/09/2002 № 691."
gotdotnet.ru/Forums/legal/112084.aspx

Политика ФАПСИ в области распространения и использования криптосредств.
http://www.bre.ru/security/10952.html

Расшифровались ?! Только барин может в палки :)


 
Ega23 ©   (2009-07-16 13:10) [54]


> Политика ФАПСИ в области распространения и использования
> криптосредств.


ФАПСИ нету уже лет 6-7.


> а использование кодового слова "ку?" вместо "как насчет
> по пиву" - это известный алгоритм шифрования или нет? а
> то я как-то заволновался уже...


"ку" - сие есть многофункциональное слово. Оно и "преведкагдила" и LAM и "А может вдарим сёдня на Савёле по печени?".


 
TUser ©   (2009-07-16 13:11) [55]


> @!!ex ©   (16.07.09 12:42) [46]

ну ксор будут вскрывать паяльником, а я спрашиваю про математический криптоанализ ))
> oldman ©   (16.07.09 12:24) [44]
>
>
> > Ведь априори алгоритм шифрования/стеганографирования фээсбэшникам
> > неизвестен. То есть может быть любым.
>
>
> Известен, известен...
> А если нет, там работы минут на 20.
>

Откуда? Я могу использовать любой, в том числе собственного на коленке сочинения. Особенно касается стеганографии. Допустим, они сканируют всю почту на предмет застеганографированного контента. Проверяют на сто разных алгоритмов. Но они очень разнообразны: видел прогу, которая скрывала что-то числом пробелов в обычном тексте. И я могу придумать вариантов дофига: форматированиt html, мелкие изменения цвета букв в вордовском документе, чередование ссылок на порносайте (блондинка - 0, брюнетка - 1, а можно еще и номер размера использовать :)), копейки в ценах в прайс-листе. Это я сходу придумал, минуты за две. Если у них нет заранее программы, которая это просечет, то я организую переправку секретов - никакой сканер не догадается.


 
Ega23 ©   (2009-07-16 13:14) [56]


> @!!ex ©   (16.07.09 13:00) [52]
>
> не получаеться найти. :(
> А что такое "известный алгоритм шифрования"?
> Это полная документация по типу шифрования в начале зашифрованного
> документа?


Я год назад искал. Нашёл, но с трудом.
А определения там прописаны. Я не ручаюсь за точность формулировки, но прописано всё очень грамотно.


 
TUser ©   (2009-07-16 13:17) [57]


> Ega23 ©   (16.07.09 12:51) [47]
>
>
> > Ведь априори алгоритм шифрования/стеганографирования фээсбэшникам
> > неизвестен. То есть может быть любым.
>
>
> Жень, я всё-таки рекомендую тот закон найти и с ним ознакомиться.
>  Неизвестный алгоритм шифрования - попадаешь под раздачу.
>  Неизвестное устройство шифрования - попадаешь под раздачу.
>  Превысил длину ключа (хотя в Зубковской поправке это вроде
> отменено) - попадаешь под раздачу.

Про закон этот я в курсе. Он мне не нравится, но тут я о другом. Я про техническую возможность отловить шпиона при массовом сканировании интернет-траффика. Ну, типа он в письме зашифровал секерет как ему вздумалось, застеганографировал своим способом (см. [55]), и послал чё надо на pupkin@mail.com. И кто читает этот ящик в загранице - им неизвестно. Они только отправку траффика видят. А задача суперкомпьютера в органах, который читает весь интернет, - показать на шпионское письмо пальцем. Как?


 
Petr V. Abramov ©   (2009-07-16 13:20) [58]


> Ega23 ©   (16.07.09 13:10) [54]
> "ку" - сие есть многофункциональное слово. Оно и "преведкагдила"
> и LAM и "А может вдарим сёдня на Савёле по печени?".

оно же и "удалось ли Вам выполнить задание по похищению планов сами знаете кого?"
:)


 
Ega23 ©   (2009-07-16 13:21) [59]


> TUser ©   (16.07.09 13:17) [57]
>
> Как?


Я думаю, что те, кто знают ответ на этот вопрос, не просто невыездные, а к каждому ещё охранник поставлен, который должен его в случае чего ликвидировать, дабы врагу не попался.


 
Petr V. Abramov ©   (2009-07-16 13:23) [60]


> А задача суперкомпьютера в органах, который читает весь
> интернет, - показать на шпионское письмо пальцем. Как?

я так думаю, задача суперкомпьютера - анализировать трафик адресов, находящихся в разработке, искать закономерности, оперативно оповещать о новых письмах.


 
Anatoly Podgoretsky ©   (2009-07-16 13:24) [61]

> TUser  (16.07.2009 11:54:35)  [35]

Не слово БАЯН я давно знаю.


 
Anatoly Podgoretsky ©   (2009-07-16 13:25) [62]

> test  (16.07.2009 12:17:39)  [39]

Хорошие мысли слишком поздно в голову приходят.


 
test ©   (2009-07-16 13:25) [63]

oldman ©   (16.07.09 12:24) [44]
AES поиск ключей по времени 10 лет.

TUser ©   (16.07.09 12:21) [41]
MD5 твоего сообщения можетсовпасть с сверхсекретной схемой кастрюли высокой точности.


 
Anatoly Podgoretsky ©   (2009-07-16 13:26) [64]

> brother  (16.07.2009 12:22:42)  [42]

Уф, успокоил.


 
axis_of_evil ©   (2009-07-16 13:27) [65]


> Ega23 ©   (16.07.09 13:21) [59]
> Я думаю, что те, кто знают ответ на этот вопрос

откуда такая непоколебимая уверенность в наличие таких возможностей?


 
Ega23 ©   (2009-07-16 13:28) [66]

http://delphimaster.net/view/3-1209108197/
Вот, в архиве нашёл.


 
Anatoly Podgoretsky ©   (2009-07-16 13:29) [67]

> Аноним  (16.07.2009 12:58:51)  [51]

Не, клоуны мало помогут.


 
@!!ex ©   (2009-07-16 13:29) [68]

> [57] TUser ©   (16.07.09 13:17)

При использовании шифрованного канала с проксей заграницей, они даже тип данных не узнают.
Что это? Почта? Данные для игрового сервера? Просмотре веб страниц? Знает прокси. Знаю я.
Прокси заграницей. А я не скажу.


 
Anatoly Podgoretsky ©   (2009-07-16 13:33) [69]

> TUser  (16.07.2009 13:11:55)  [55]

Это сколько же блондинок и брюнеток понадобится


 
Sergey Masloff   (2009-07-16 13:33) [70]

Ega23 ©   (16.07.09 13:21) [59]
По большому счету, ничего военного нет. Не такие точные методы чтобы прямо конкретное письмо но достаточной точности для выявления точек интереса существуют, причем не требуют особых вычислительных затрат. Я несколько методов знаю, то что ТЮзер придумал в [55] отловится. Охранников нет ;-)


 
Sergey Masloff   (2009-07-16 13:35) [71]

Petr V. Abramov ©   (16.07.09 13:23) [60]
Близко но еще проще ;-) И суперкомпьютер не нужен, обычной персоналки хватит.


 
Anatoly Podgoretsky ©   (2009-07-16 13:35) [72]

> Petr V. Abramov  (16.07.2009 13:20:58)  [58]

"сами знаете кого" это уже стеганография


 
test ©   (2009-07-16 13:36) [73]

Anatoly Podgoretsky ©   (16.07.09 13:29) [67]
Это он чтобы возвыситься над серой массой. Вот о какой весь в белом и посреди арены.

@!!ex ©   (16.07.09 13:29) [68]
Если тебя к тому времени уже отслеживают то можеш для особой секретности печатать ночью под одеялом не сильно поможет.


 
Anatoly Podgoretsky ©   (2009-07-16 13:37) [74]

> @!!ex  (16.07.2009 13:29:08)  [68]

Скажешь как миленький и еще добавишь.


 
@!!ex ©   (2009-07-16 13:51) [75]

> [73] test ©   (16.07.09 13:36)

Не вижу причин, по которым моя схема может не работать.

> [74] Anatoly Podgoretsky ©   (16.07.09 13:37)

Если эо этого дошло, то уже мои данные значения не имеют.
У меня есть знакомый, который ментам признался в краже. Хотя реально ничего не крал(потом хозяева пришли, и сказали что едньги нашли, а его признанка уже у милиции лежит).
Так что, это уже совсем другая ситуация.


 
Petr V. Abramov ©   (2009-07-16 13:51) [76]


> Anatoly Podgoretsky ©   (16.07.09 13:35) [72]

еще скажи "заберут куда надо" стеганография


 
KSergey ©   (2009-07-16 14:08) [77]

что характерно, при всех СОРМАХ собственно гарантированность доставки почтовых отправлений никого не волнует совершенно.
И даже не важно где оно потеряется - у вскрывающего или на почте - все равно концов не сыскать.

Что характерно, загнивающие капиталисты при попытках объяснить им, что корреспонденция может не доехать, совершенно не понимают о чем ты говоришь :(


 
TUser ©   (2009-07-16 14:09) [78]


> Sergey Masloff   (16.07.09 13:33) [70]
>
> Ega23 ©   (16.07.09 13:21) [59]
> По большому счету, ничего военного нет. Не такие точные
> методы чтобы прямо конкретное письмо но достаточной точности
> для выявления точек интереса существуют, причем не требуют
> особых вычислительных затрат. Я несколько методов знаю,
> то что ТЮзер придумал в [55] отловится. Охранников нет ;
> -)
>

Отловится, если вам известно, что кто-то использует цвет буковок в ворде. А если вам про алгоритм вообще ничего неизвестно? Откуда узнать, что надо включить алгоритм распознавания блондинок (тоже, кстати, непривиально)?


 
Anatoly Podgoretsky ©   (2009-07-16 14:14) [79]

> TUser  (16.07.2009 14:09:18)  [78]

Значит ты никому не интересен, даже ФСБ.

> Откуда узнать, что надо включить алгоритм распознавания блондинок

Их же по 8 штук на байт нужно. Это же такая статистика!


 
Petr V. Abramov ©   (2009-07-16 14:17) [80]


> Anatoly Podgoretsky ©   (16.07.09 14:14) [79]

на такое кол-во порнушных ссылок и спам-фильтр призадумается :)



Страницы: 1 2 3 4 вся ветка

Текущий архив: 2009.09.13;
Скачать: CL | DM;

Наверх




Память: 0.65 MB
Время: 0.017 c
15-1247559834
Dennis I. Komarov
2009-07-14 12:23
2009.09.13
ico Windows


15-1247661732
Claimman
2009-07-15 16:42
2009.09.13
AutoSchema - что это?


15-1247783524
Aston
2009-07-17 02:32
2009.09.13
что обозначает DWORD*


15-1248035401
Юрий
2009-07-20 00:30
2009.09.13
С днем рождения ! 19 июля 2009 воскресенье


15-1247270707
KilkennyCat
2009-07-11 04:05
2009.09.13
Возможно, не будет работать до понедельника pda.delphimaster.net