![]() |
|
Новые комментарии
![]() tisvel, 18.01.2016 21:34, Яндекс вставит новые элементы в ваши браузеры
![]() ![]() ![]() ![]() ![]() ![]() ![]() gienodon100, 17.01.2016 19:00, Один из разработчиков биткоина: эксперимент с криптовалютой провалился
![]() ![]() ![]() - складывает по маске XOR введённый текст с ключом - прибавляет маркер валидности (чтобы можно было установить - от кого на самом деле получено сообщение, ведь "светить" реальные имена в сети вредно) - прибавляет маркер позиции (чтобы знать, с какого места использовать ключ, если окажется, что предыдущие сообщения невалидны) - возможно, добавлять метки имитостойкости. Что такое имитостойкость - вы можете найти в Википедии (пока не закрытой по решению Росконьпозора). - кодирует всё полученное в Base64. При необходимости, можно использовать методы стеганографии, что это такое - можете прочитать в Википедии (пока не закрытой по решению Росконьпозора), один из придуманных мною вариантов - превращать битовую последовательность в последовательность слов (нулю соответствуют буквы с чётными номерами, 1 - с нечётными номерами в алфавите - в простейшем случае) из словаря. Время генерации шифровки существенно увеличивается, зато становится просто нереально отличить разговор двух тупых идиотов от шифрованного текста. Можно также попытаться отыскивать для нужных паттернов уже готовые фразы, чтобы полученный текст лучше походил на набранный человеком, а не машинногенерируемую билиберду. Вариант два - "вшивать" текст в передаваемые фотографии котиков и собачек. Помните фильм "Механик": прикреплённый к объявлению "Требуется механик" файл являлся криптоконтейнером с информацией о следующей цели для киллера. В случае, если вы работаете из интернет-кафе, вам придётся набирать текст на смартфоне/планшете и набирать шифровку через клавиатуру - использовать USB и вообще любой другой технический метод может быть небезопасно. - отправляет текст через стандартный канал (Jabber, ICQ, Telegram, e-mail). При получении шифровки (или предполагаемой шифровки), мне нужно будет только переписать сообщение, полученное из канала связи в программу дешифровки и она выполнит обратные действия: - декодирует (в зависимости от применённого протокола - Base64, текстовая, или кошачья стеганография) информацию из сообщения - проверит метки валидности, имитостойкости, позиции - в случае успеха, использует ключ и дешифрует сообщение, отобразив текст пользователю. При такой организации канала связи я не боюсь, что текст будет перехвачен ФБР, ЦРУ, ФСБ или ещё кем-то, доказать, что я не просто пишу случайный набор слов будет нереально. Да этот поток слов ещё и найти надо! Конечно, это слабо поможет, если вы уже "под прицелом", но если вы не яляетесь подозреваемым, по такая схема переписки защитит в очень хорошей вероятностью. Сомневаюсь, чтобы террористам не пришла в голову такая тривиальная схема обмена кодированной информацией. Вспоминается анекдот (передаю только смысл, не помню точно): Много месяцев пытались найти сотрудники ЦРУ электронную переписку Усамы бен Ладена с его командирами, пока они не поняли, что для обмена сообщениями лидер Аль-Кайеды пользуется доверенными курьерами, а сообщения пишет от руки на листке бугаги. Наконец, что касается того, что Телеграм НЕ передаёт ключи шифрования третьим лицам... просто НЕ ВЕРЮ. Единственный метод - это End-To-End шифрование, когда оба корреспондента ПЕРЕД обменом создают свои пары открытых и закрытых ключей, обмениваются открытыми ключами и общаются. А поскольку на серверах Телеграма хакеры уже нашли plaint text переписку, это значит, что никакого шифрования в телеграме не существует. От слова "совсем". ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Словоблудие чистой воды ![]() ![]() ![]() ![]() |
Программы | Рейтинги | Статистика | Авторам | Рассылки | ||
Copyright © 1999-2025 Softodrom.ru
Реклама | О проекте | О перепечатках | Пользовательское соглашение | Политика конфиденциальности | Карта сайта |
||