eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoZa szyfrowanie danych - kazamaty. Wkrótce...
Ilość wypowiedzi w tym wątku: 40

  • 31. Data: 2016-12-22 18:48:39
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: ąćęłńóśźż <n...@d...spamerow>

    Szły osobne pary przewodów po osobnych łączówkach, a schematy szafek (jeśli były
    wspólne) mieli tylko upoważnieni SB-cy.
    Być może (a zapewne) omijały też tzw. "pokoje eksterytorialne" (wydzielone
    niedostepne dla pracowników central a dostepne dla SB pomieszczenia w centralach
    telefonicznych, przez które przechodziły wszystkie pary przewodów w danej centrali).
    BTW dzisiaj podobnie jest.


    -----
    > Czy z wydzielonej sieci telefonicznej ("rządowka")?


  • 32. Data: 2016-12-22 21:00:47
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: the_foe <t...@c...pl>

    W dniu 2016-12-17 o 11:25, Robert Tomasik pisze:
    > Napisanie relatywnie protego programu szyfrującego tekst, którego w
    > realnym czasie złamać nie sposób, to problem na poziomie programisty z
    > technikum.

    jeżeli klucz jest jednorazowy i co najmniej równy wielkością do
    materiału szyfrowanego, nie ma matematycznej mozliwosci złamania go.

    --
    @foe_pl


  • 33. Data: 2016-12-23 00:57:45
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: RadoslawF <radoslawfl@spam_wp.pl>

    W dniu 2016-12-22 o 16:21, J.F. pisze:

    >>> Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na
    >>> biurku każdego dygnitarza państwowego i partyjnego stał czerwony
    >>> telefon TI (telefonia niejawna), rozmów z którego nie można było
    >>> podsłuchiwać na centralach telefonicznych. A PRL było technologicznie
    >>> opóźnione o 20 lat.
    >
    >> Nie wiem czy wiesz ale stosowana tam technologia była znana i używana
    >> w czasie II ws czyli trzydzieści lat wcześniej. I nie miała nic
    >> wspólnego z kodowaniem czy szyfrowaniem rozmów.
    >> Ta niepodsłuchiwalność wynikała tylko i wyłącznie z niekompatybilności
    >> z typowym sprzętem telefonicznym.
    >
    > Czy z wydzielonej sieci telefonicznej ("rządowka") ?

    Nie do końca. Centrala była w stolicy i nie było wydzielonych kabelków
    międzymiastowych. Więc wydzielenie całej lini było możliwe tylko w
    miastach.

    > Bo niekompatybilnosc raczej latwo ominac.
    >
    1. Musisz o niej wiedzieć.
    2. Musisz wiedzieć na czym polega.
    A te telefony nie były wbrew pozorom na wroga zewnętrznego,
    były na własnych obywateli lub na konkurencję wewnątrz partyjną.


    Pozdrawiam


  • 34. Data: 2016-12-23 09:30:09
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: "Danusia" <d...@w...pl>


    Użytkownik "m" <m...@g...com> napisał w wiadomości
    news:585bc157$0$15197$65785112@news.neostrada.pl...
    >W dniu 22.12.2016 o 08:44, Danusia pisze:
    >> No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby
    >> dla siebie, rodziny i "znajomych" komórki z małym przełącznikiem
    >> rozmowa "zwykła - kodowana" w sytuacji gdy służby podsłuchują miliony
    >> rozmów rocznie? No i dlaczego jeżeli jest taki popyt nie ma podaży?
    >
    > Dlatego że nie ma na nie popytu.
    >
    > Szyfrowanie to jest zawsze jakaś upierdliwość. To że się SSL
    > upowszechnił to w sumie dlatego że go wymusiły banki i producenci
    > przeglądarek. Normalnie nikt tego nie chce i nawet Ci co sobie zdają
    > sprawę z zagrożeń często machają ręką w imię bieżącej wygody.
    >
    No i trzeci przystosowany aparat na połączeniu słyszy jak SSL uzgadnia
    protokół i dostosowuje się do niego.
    Jeżeli rozmowa ma być podsłuchiwana to SSL pomaga tylko wtedy gdy
    podsłuch wchodzi w trakcie trwania rozmowy, czyli podsłuchiwana
    jest pojedyncza rozmowa a nie numer telefonu.





  • 35. Data: 2016-12-23 09:35:38
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: "Danusia" <d...@w...pl>


    Użytkownik "RadoslawF" <radoslawfl@spam_wp.pl> napisał w wiadomości
    news:o3gm7k$mli$1@node2.news.atman.pl...
    >W dniu 2016-12-22 o 08:44, Danusia pisze:
    >>
    >>> Moje pytanie przyniosło efekt zgodny z oczekiwaniem - wiem więcej niż
    >>> przed jego zadaniem :)
    >>> Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256
    >>> jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie
    >>> czy nie?
    >>> Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak
    >>> wielkość klucza.
    >>>
    >> Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego
    dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna),
    rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było
    technologicznie opóźnione o 20 lat.
    >
    > Nie wiem czy wiesz ale stosowana tam technologia była znana i używana
    > w czasie II ws czyli trzydzieści lat wcześniej. I nie miała nic
    > wspólnego z kodowaniem czy szyfrowaniem rozmów.
    > Ta niepodsłuchiwalność wynikała tylko i wyłącznie z niekompatybilności
    > z typowym sprzętem telefonicznym.
    >
    Pozwolę sobie mieć inne zdanie na ten temat. Ta niekompatybilność
    robiona była przez mnóstwo układów scalonych znajdujących się w
    każdym takim aparacie (podczas II wojny ich nie było).
    Temat jest śliski, więc lepiej o tym nie dyskutować.

    Pozdrawiam


  • 36. Data: 2016-12-23 09:41:10
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: "Danusia" <d...@w...pl>


    Użytkownik "RadoslawF" <radoslawfl@spam_wp.pl> napisał w wiadomości
    news:o3hp8s$49o$1@node1.news.atman.pl...
    >W dniu 2016-12-22 o 16:21, J.F. pisze:
    >
    > 1. Musisz o niej wiedzieć.
    > 2. Musisz wiedzieć na czym polega.
    > A te telefony nie były wbrew pozorom na wroga zewnętrznego,
    > były na własnych obywateli lub na konkurencję wewnątrz partyjną.
    >
    Oczywiście, przede wszystkim przeciw technikom nudzącym sie na
    dyżurach i podsłuchującym co sie dało, czy telefonistkom małych
    centrali.



  • 37. Data: 2016-12-23 11:42:27
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: Piotr Gałka <p...@c...pl>

    W dniu 22-12-2016 o 21:00, the_foe pisze:
    > W dniu 2016-12-17 o 11:25, Robert Tomasik pisze:
    >> Napisanie relatywnie protego programu szyfrującego tekst, którego w
    >> realnym czasie złamać nie sposób, to problem na poziomie programisty z
    >> technikum.
    >
    > jeżeli klucz jest jednorazowy i co najmniej równy wielkością do
    > materiału szyfrowanego, nie ma matematycznej mozliwosci złamania go.
    >
    Ale jest techniczny problem uzgodnienia takiego klucza i potem
    przechowywania tak, aby mieć pewność, że zanim nie będzie potrzebny to
    nie zostanie skompromitowany.
    P.G.


  • 38. Data: 2016-12-23 11:45:43
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: Piotr Gałka <p...@c...pl>

    W dniu 23-12-2016 o 09:30, Danusia pisze:
    >
    >>
    > No i trzeci przystosowany aparat na połączeniu słyszy jak SSL uzgadnia
    > protokół i dostosowuje się do niego.

    Nie znam szczegółów SSL, ale skoro już DH pozwalał w jawnym kanale
    uzgodnić niejawny klucz to jakoś w to podsłuchiwanie nie chce mi się
    wierzyć.
    P.G.


  • 39. Data: 2016-12-23 15:32:07
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: "re" <r...@r...invalid>



    Użytkownik "Piotr Gałka"

    >>
    > No i trzeci przystosowany aparat na połączeniu słyszy jak SSL uzgadnia
    > protokół i dostosowuje się do niego.

    Nie znam szczegółów SSL, ale skoro już DH pozwalał w jawnym kanale
    uzgodnić niejawny klucz to jakoś w to podsłuchiwanie nie chce mi się
    wierzyć.
    ---
    Podsłuchiwanie jak podsłuchiwanie, zawsze da się wpiąć między dwa końce i
    grać wzajemnie drugiego.


  • 40. Data: 2016-12-23 21:35:39
    Temat: Re: Za szyfrowanie danych - kazamaty. Wkrótce...
    Od: Marek <f...@f...com>

    On Fri, 23 Dec 2016 09:30:09 +0100, "Danusia" <d...@w...pl> wrote:
    > No i trzeci przystosowany aparat na połączeniu słyszy
    > jak SSL uzgadnia
    > protokół i dostosowuje się do niego.
    > Jeżeli rozmowa ma być podsłuchiwana to SSL pomaga tylko
    > wtedy gdy
    > podsłuch wchodzi w trakcie trwania rozmowy, czyli
    > podsłuchiwana
    > jest pojedyncza rozmowa a nie numer telefonu.

    Nie wiem co palisz alę proponuję to jednak odstawić.

    --
    Marek

strony : 1 ... 3 . [ 4 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1