W razie awarii sprawdź t.me/prawda2info

 
Sposób na biznes  
Podobne tematy
Wielki Brat przyśpiesza34
Kontrola emaili od 15 marca w UK35
Pomysł kontroli Internetu52
Pokaz wszystkie podobne tematy (25)
Znalazłeś na naszym forum inny podobny temat? Kliknij tutaj!
Ocena:
17 głosów
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Gospodarka i pieniądze Odsłon: 10796
Strona:  «   1, 2, 3   »  Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Voltar




Dołączył: 29 Sie 2006
Posty: 5408
Post zebrał 0.000 mBTC

PostWysłany: 14:04, 20 Paź '09   Temat postu: Odpowiedz z cytatem

jak ktoś ma czyste sumienie to wszelkie podsłuchy ma głęboko w dupie
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 14:11, 20 Paź '09   Temat postu: Odpowiedz z cytatem

Voltar napisał:
jak ktoś ma czyste sumienie to wszelkie podsłuchy ma głęboko w dupie

nieprawda. ja mam czyste sumienie i nie mam podsłuchów w dupie, nawet powierzchownie.
wręcz przeciwnie - nie życzę sobie żeby byle skorumpowana ubecka gnida miała nieograniczony wgląd w moje prywatne życie. moje, mojej rodziny i znajomych. włącznie z całym archiwum moich rozmów z ostatnich kilku lat.

powiem więcej: siedząc w chacie zazwyczaj zasłaniam okna, coby mi ludzie z ulicy do chaty nie zaglądali. i bynajmniej też nie dlatego, że mam coś na sumieniu.

jeśli ktoś ma tu coś na sumieniu to raczej ten co podsłuchuje, niż ten co jest podsłuchiwany.
a ja dobrodusznie chcę pomóc jego sumieniu szyfrując swoją rozmowę Smile
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Norbi




Dołączył: 18 Sie 2009
Posty: 694
Post zebrał 0.000 mBTC

PostWysłany: 14:29, 20 Paź '09   Temat postu: Odpowiedz z cytatem

Bimi napisał:

ale nie wyobrażam sobie żeby jakikolwiek sąd mógł kogokolwiek skazać za używanie lub sprzedaż urządzenia szyfrującego komunikację pod pretekstem "handlu bronią". pomijając nawet zdrowy rozsądek i kwestie konstytucyjne zawsze pozostaje jeszcze trybunał w strasburgu.
tak że nie przesadzaj z tym straszeniem ludzi.
skurwiele nas nagrywają to cza się zacząć kodować - to naturalna kolej rzeczy.


Ja jestem w stanie wyobrazić sobie wszystko w tym kraju.
Całkiem niedawno był problem czy CB (skonstruowane głównie do użytku w samochodach) można stosować w czasie jazdy. Absurd ? I co z tego?
Wystarczy odpowiednio zinterpretować art. 45 ust. 2 pkt 1 prawa o ruchu drogowym
Cytat:
kierującemu pojazdem zabrania się korzystania podczas jazdy z telefonu wymagającego trzymania słuchawki lub mikrofonu w ręku.

I co, znowu do Strasburga?
Nie straszę tylko wskazuję, że jesteśmy otoczeni gąszczem martwych przepisów, których nikt nie ma zamiaru zmieniać bo mogą się przydać żeby komuś przypierdolić. Przecież nikt z nich nie łudzi się że nadąży za życiem.
Urzędnicy uparli się że precyzyjnie opiszą każdy aspekt naszego życia wskazując jedynie dozwolone możliwości.
Wszystko ma mieć atest, homologacje, zgodność, normę , dopuszczenie.

A ja ich pierdolę, poważne rozmowy to tylko w cztery oczy.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Norbi




Dołączył: 18 Sie 2009
Posty: 694
Post zebrał 0.000 mBTC

PostWysłany: 14:41, 20 Paź '09   Temat postu: Odpowiedz z cytatem

Voltar napisał:
jak ktoś ma czyste sumienie to wszelkie podsłuchy ma głęboko w dupie


W tym świecie papiery trzeba mieć czyste a nie tylko sumienie Very Happy
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 14:44, 20 Paź '09   Temat postu: Odpowiedz z cytatem

no dobra już nie biadol. to jest temat o sposobie na biznes a nie o poziomie zastraszenia szarego polaczka przez system.

to że sam boisz się korzystać ze swoich praw by przypadkiem nie podpaść pod jakiś absurdalny paragraf rozporządzenia byle ministra nie znaczy że każdy polak ma się tez bać.

nikt ci przecież nie każe korzystać z takiego wynalazku.

zdaje się jednak że jednego klienta już trzeba odjąć Laughing
a w sumie to już dwóch, bo voltar też ma głęboko w dupie to że go nagrywają Smile

niemniej myślę, że jakby zejść z ceną poniżej 10zł to w samej polsce można by tego sprzedać miliony.
a poniżej 100zł - przynajmniej 20 tys. co przy marzy 10zł daje 200tys zysku - zarobek nie do pogardzenia.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Norbi




Dołączył: 18 Sie 2009
Posty: 694
Post zebrał 0.000 mBTC

PostWysłany: 14:56, 20 Paź '09   Temat postu: Odpowiedz z cytatem

Nawet jeśli byłoby za darmo, to dla mnie najwięcej warta jest gwarancja że to naprawdę działa.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 15:08, 20 Paź '09   Temat postu: Odpowiedz z cytatem

co ma nie działać - w końcu wojskowa technologia Smile
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 15:14, 20 Paź '09   Temat postu: Odpowiedz z cytatem

zobaczcie - takie aplikacje można już kupić do istniejących telefonów:
http://www.euro-soft.pl/sklep/?p=productsMore&iProduct=226

z tym że cena jest poza zasięgiem przeciętnego kowalskiego.
to jest zresztą rozwiązanie bardzo zaawansowane - zasadniczo nie ma potrzeby zmieniać klucza co kilkanaście sekund i używać kilku różnych algorytmów.
proste 1024-bitowe RSA powinno dać radę.

a tu jest opcja współpracująca z telefonem analogowym:
http://www.euro-soft.pl/sklep/?p=productsMore&iProduct=145
jakby zrobić takie urządzenie 10x taniej - powiedzmy za 100zł..
w dzisiejszych czasach scalak który załatwia taką funkcję potrafi kosztować poniżej 1 euro. do tego dochodzi PCB i gniazdka... może drugie tyle.
a software to wiadomo - cena pracy informatyka. myślę, że 2 miesiące by wystarczyły, 10k euro powinno styknąć. a jak ktoś się na tym zna to zaprogramuje se i za darmo.
potem tylko testy, obudowa, opakowanie i można jechać z koksem...
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
eNKa




Dołączył: 08 Gru 2008
Posty: 634
Post zebrał 0.000 mBTC

PostWysłany: 18:12, 20 Paź '09   Temat postu: Odpowiedz z cytatem

2Bimi.
Klucze się zmienia bo są symetryczne. Asymetrycznych używa się jedynie w negocjacji kluczy symetrycznych a stosuje się symetryczne bo asymetryczne wymagają mocy.

2Norbi
Nie każdy sprzęt jest przeznaczony do celów militarnych. Nie każde urządzenie szyfrujące jest przeznaczone do celów militarnych
Dlatego rozporządzenie tyczy się broni ?(blah, blah) oraz urządzeń przeznaczonych dla armi.
Poniał?
_________________
"każdy samolot ma skrzydła więc jest też szybowcem"
"Do protestujących dołanczają się też wszelkiego rodzaju organizacje..."
~Bimi
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 18:29, 20 Paź '09   Temat postu: Odpowiedz z cytatem

eNKa napisał:
2Bimi.
Klucze się zmienia bo są symetryczne. Asymetrycznych używa się jedynie w negocjacji kluczy symetrycznych a stosuje się symetryczne bo asymetryczne wymagają mocy.

tak, ja wyobrażam sobie jak to działa.
mówię tylko że nie ma potrzeby zmieniać klucza - wystarczy użyć jednego odpowiednio dużego RSA generowanego na początku każdego połączenia i nim szyfować całą rozmowę. oczywiście drugim kluczem w drugą stronę...
wóczas rozwiązanie jest mniej skomplikowane a co za tym idzie tańsze.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0.000 mBTC

PostWysłany: 21:23, 20 Paź '09   Temat postu: Odpowiedz z cytatem

To oprogramowanie szyfrujące działa chyba jedynie w telefonach nowszej generacji, czyli takich które na pokładzie posiadają system np. Symbian, Win. Mobile, albo Pocket PC. Można by poszperać nieco w sieci i gdzieś zassać np. "nG SecurePhone+" z odpowiednim crackiem. Laughing Oczywiście dla treningu i sprawdzenia jego możliwości. Ja osobiście rozglądam się za czymś w tym stylu, lecz połączonego z funkcją skanu i pomiaru odległości do zlokalizowanych BTS-ów (i urządzeń podszywających się pod BTS-y). Jestem blisko, ale to jeszcze nie to...
_________________
Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
AndyPSV




Dołączył: 30 Maj 2008
Posty: 341
Post zebrał 0.000 mBTC

PostWysłany: 21:42, 20 Paź '09   Temat postu: Odpowiedz z cytatem

predzej biznes mozna zrobic na sprzedawaniu podsluchow/narzedzi (softu) do podsluchu
_________________
pl,Technologia.Niewolnictwa-opis.pdf
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 21:45, 20 Paź '09   Temat postu: Odpowiedz z cytatem

niestety przetarg na to zamówienie został już chyba rozstrzygnięty Smile
choć oglądając nasze "nowoczesne" specsłużby nie przeczę, że kwota musiała być zacna.

postanawiam sobie, że następny telefon jaki kupie musi już mieć taką opcję szyfrowanie rozmowy. tak że jak ktoś chce zarobić to niech wymyśla - czekam Laughing
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0.000 mBTC

PostWysłany: 22:18, 20 Paź '09   Temat postu: Odpowiedz z cytatem

To może zacznijmy produkować interceptory gsm? Pod hasłem "Interceptor dla każdego" napiszemy program na każdą kieszeń. Myślę że zainteresowanie tym produktem przerośnie najśmielsze oczekiwania. Laughing
_________________
Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Przemek




Dołączył: 19 Gru 2008
Posty: 56
Post zebrał 0.000 mBTC

PostWysłany: 11:50, 21 Paź '09   Temat postu: Odpowiedz z cytatem

od jakiegoś czasu mam nieodparte wrażenie, że ktoś z onetu bardzo dokładnie studiuje nasze forum i potem pojawiają się ciekawe artykuły:

Cytat:
Rozmowy telefoniczne mogą być podsłuchane i odszyfrowane przez operatora, rządy i cyberprzestępców. Możliwe jest zdalne włączenie mikrofonu w Twojej komórce.
Operatorzy mają techniczną możliwość włączenia podsłuchu. Zdalna kontrola ma wiele twarzy. Służby bezpieczeństwa Rosji na przykład mają prawo włączyć podsłuch bez zgody operatora i bez nakazu. Z drugiej strony stoją ekipy ratunkowe. Operator może zdalnie rozpocząć rozmowę, co pozwala ratownikom na zlokalizowanie poszkodowanego. Możliwe jest to nawet, jeśli z telefonu wyjmie się kartę SIM. Aplikacje "szpiegowskie" instalowane w biznesowych telefonach BlackBerry pomagają w znalezieniu ukradzionego aparatu lub zdalnym usunięciu danych.

Nigdy nie ufaj komórkom


Dzisiejsza kryptografia jest na tyle silna, że niektóre kraje zakazują stosowania jej przez cywilów. Mimo że rozmowy telefoniczne są zaszyfrowane, to niektóre aparaty, np. wspominane BlackBerry, potrafią dodatkowo szyfrować przekazywane wiadomości. Dodatkowy, znacznie silniejszy szyfr zwiększa poufność informacji.

Jednak nie każdy jest z tego zadowolony. Aby nie stracić kontroli nad obywatelami, Indie wprowadziły zakaz szyfrowania rozmów algorytmem innym niż domyślny w sieci GSM (A5) – mając dostęp do bazy operatora można traktować je jako jawne.

Z drugiej strony znajduje się Francja, która zabroniła swoim urzędnikom korzystania z telefonów BlackBerry, obawiając się, że użyty algorytm AES i transmisja zaszyfrowanych danych przez serwery producenta są potencjalnie niebezpieczne. Francja boi się, że NSA (kontrowersyjna amerykańska Agencja Bezpieczeństwa Narodowego) może znać sposób na odszyfrowanie tych wiadomości. Podobna sytuacja miała miejsce w Emiratach Arabskich, w których jedyny operator wprowadził do systemu telefonów poprawkę pozwalającą na zdalną kontrolę nad urządzeniami.

Jak się bronić przed podsłuchami?

Również cyberprzestępcy mają możliwość podsłuchu. Rozmowy prowadzone w sieci GSM są szyfrowane algorytmem A5 wykorzystującym 128-bitowy klucz. Jest to bezpieczna długość, a klucz abonenta (tzw. Ki) nie jest nigdy przesyłany. Na podstawie Ki tworzy się 64-bitowy klucz (Kc) szyfrujący rozmowę.

Jedna kopia Ki znajduje u operatora, a druga na karcie SIM. Aby zweryfikować użytkownika, operator przesyła mu liczbę, którą ten modyfikuje wykorzystując swój klucz i odsyła rezultat. Operator przeprowadza te same operacje i porównuje obydwa wyniki. Przechwycenie wyniku nie pozwala na uzyskanie Ki.

Szyfrowanie nic nie da

Istnieją trzy drogi do złamania szyfru. Pierwszą jest oszukanie lub przekupienie pracowników operatora i dostanie się do bazy danych. Działają tak np. prywatni detektywi. W Wielkiej Brytanii głośna była sprawa przechwytywania rozmów gwiazd przez dziennikarzy wykorzystujących ten sposób.

Drugi sposób to uzyskanie klucza z karty SIM. Może się to zdarzyć, jeśli otrzymamy od kogoś telefon, trafi on serwisu lub zostawimy go w biurze. Znając klucz i lokalizację abonenta można podszyć się pod niego albo odszyfrować rozmowy. Warunkiem jest znalezienie się w zasięgu tej samej stacji bazowej.

Obydwie metody wymagają czynnego ataku na operatora lub telefon użytkownika. Bezpieczniejsze jest przechwytywanie fal radiowych. Rozmowy są szyfrowane krótkim, 64-bitowym kluczem, który w 1987 roku uznawano za bezpieczny. Do 1994 roku algorytm trzymany był w tajemnicy, ale jego fragmenty wyciekły, a resztę odtworzono.

Urządzenie kosztujące mniej niż 1000$ pozwala łamać rozmowy w czasie kilkunastu minut.

Podsłuch w czasie rzeczywistym

Moc obliczeniowa wzrosła na tyle, że dziś złamanie klucza za pomocą sprzętu kosztującego poniżej tysiąca dolarów i metody brute force zajmuje poniżej 30 minut. Naukowcy, po skonfigurowaniu koniecznego sprzętu, potrafią podsłuchać wszystkie rozmowy w promieniu 20 km. Niepotwierdzone, ale prawdopodobne ataki używające tęczowych tablic mówią o 0,1 sekundy, czyli w praktyce odszyfrowaniu w czasie rzeczywistym. Innym niebezpieczeństwem są nowoczesne aparaty z zaawansowanym systemem operacyjnym. Instalacja zmodyfikowanego oprogramowania może spowodować dodanie nowych funkcji – zdalnego włączania mikrofonu i kamery lub przesyłania kopii SMS-ów i książki telefonicznej pod numer atakującego. Nawet w Polsce działają firmy, które się tym zajmują. Szkodliwa aplikacja może być zainstalowana w telefonie, wysłana przez internet, a w przypadku iPhone'a, Androida i Windows Mobile możliwe jest nawet przejęcie telefonu spreparowanymi SMS-ami.

Jak się zabezpieczyć?

Najbardziej widoczną oznaką tego, że jesteśmy podsłuchiwani, jest duże zużycie baterii i nietypowe zachowanie telefonu. Wynika to ze stałego wysyłania informacji i łączenia się z serwerami podsłuchującego w celu odebrania dalszych instrukcji.

Jedyny skuteczny sposób zabezpieczenia się przed podsłuchem to wyjęcie baterii w czasie ważnych spotkań. Rozmowy telefoniczne mogą być też dodatkowo szyfrowane, jeśli pozwala na to oprogramowanie w aparatach rozmówców. Warto przy tym wybrać algorytm inny niż AES. Niestety mało który telefon na to pozwala.

Oprogramowanie należy pobierać z zaufanych źródeł.

Jeśli otrzymaliśmy telefon w prezencie, należy wymienić w nim wgrane oprogramowanie. Nie powinno się podawać numeru IMEI ani wykonywać podejrzanych czynności zleconych przez osoby, których nie jesteśmy w stanie zidentyfikować (podsłuchwiacze często podszywają się pod pracowników operatora). Oprogramowanie, z którego korzystamy, powinno być zaufane i pobrane tylko z pewnych źródeł (AppStore, Marketplace).

Nawet jeśli nie zostanie nam skradziony klucz, to sposób szyfrowania jest obecnie za słaby i rozmowa może być odszyfrowana w krótkim czasie. Telefony dodatkowo szyfrujące transmisję są na to odporne, ale nie wiadomo, czy służby specjalne nie mają możliwości odczytu tych szyfrów. Sposób ochrony jest więc prosty: wyjąć z aparatu baterię.


http://technowinki.onet.pl/4,5056,1581008,1,1,artykul.html

żródło: onet.pl
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 12:45, 21 Paź '09   Temat postu: Odpowiedz z cytatem

Smile onet jak to onet.
a konkretnie tym razem pan marcin kosedowski - nasrał skrótami tu i ówdzie, użył kilku terminów z wikipedii i na koniec nikt już nie wie co właściwie autor miał na myśli.

prostując ten dyletancki tekst:

1) rozmowy komórkowe są szyfrowane ale tylko na poziomie telefon - centrala. nie na poziomie telefon - telefon. chodzi o to żeby nie dało się ich podsłuchać w eterze. w związku z czym w centrali rozmowa jest niezakodowana i nie ma najmniejszych przeszkód by ją podsłuchać. dlatego aby się zabezpieczyć przez takim podsłuchem należy dodatkowo zaszyfrować rozmowę pomiędzy jednym telefonem a drugim takim kluczem który centrali nie jest znany - i o tym jest ten wątek.

2) pomimo że świat pełny jest amatorów-pasjonatów grzebiących w telefonach nikt jeszcze nie udowodnił że "operator" może włączyć wyłączony telefon, albo że może nas podsłuchiwać bez naszej wiedzy kiedy przez niego nie gadamy. nie jest też znana lista telefonów które miałyby na to pozwalać - na pewno taka by wówczas powstała, a metody jak to wykonac domowym sposobem zostałyby szybko opublikowane w interencie. nie takie rzeczy już wyciekały.
wiadomo natomiast, że operator może ustalić położenie włączonego telefonu komórkowego z dokładnością do kilkudziesięciu-kilkuset metrów - to jest niestety fakt i wszyscy (prócz voltara Wink) powinni mieć to na uwadze Smile

3) na dzień dzisiejszy AES wydaje się najlepszym algorytmem do symetrycznego szyfrowania - sugerowanie ludziom żeby nie wybierali AES zakrawa na skandal, tudzież na totalne lamerstwo.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Norbi




Dołączył: 18 Sie 2009
Posty: 694
Post zebrał 0.000 mBTC

PostWysłany: 13:11, 21 Paź '09   Temat postu: Odpowiedz z cytatem

Proponuję stworzyć szyfrowanie operujące na poziomie emisji głosu.
Wystarczy wyćwiczyć sposób wypowiadania się nieprzyjazny dla uszu człowieka. Mnóstwo kobiet to potrafi! Very Happy
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0.000 mBTC

PostWysłany: 19:29, 21 Paź '09   Temat postu: Odpowiedz z cytatem

Skoro już przy inwigilacji jesteśmy, pozwolę sobie na niewielki OT. Co o tym sądzicie? :
arrow http://www.forum.ocm.pl/t55729-poltransmit-prawda-czy-plotka-.html
_________________
Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
AQuatro




Dołączył: 25 Gru 2007
Posty: 3285
Post zebrał 0.000 mBTC

PostWysłany: 23:42, 22 Paź '09   Temat postu: Odpowiedz z cytatem

Bimi napisał:
nieprawda. ja mam czyste sumienie i nie mam podsłuchów w dupie, nawet powierzchownie. wręcz przeciwnie - nie życzę sobie żeby byle skorumpowana ubecka gnida miała nieograniczony wgląd w moje prywatne życie. moje, mojej rodziny i znajomych. włącznie z całym archiwum moich rozmów z ostatnich kilku lat.


Ja nie mam telefonu więc nie mam tego typu problemu, nie ze względu na państwo, tylko bardziej cenię swój czas i swoją wolność. Ale to fakt. Goście może nie dosłownie podsłuchują, ale przetrzymują materiały "w razie czego", tak jest ze wszystkim, "allegro", banki, wszelkie serwisy. W razie jak ktoś utopi lub nastąpi potrzeba udupienia kogoś, to sięgną po tą wiedzę.

W sprawie szyfrowania, to jest to chyba do zrobienia. Ale z drugiej strony zwrócenie na siebie uwagi.

Próbowałem swego czasu złamać kod pewnej bazy danych tekstowej.
Zwykły plik tekstowy setki linii, i znaczki ascii. Nie wiem jaki to algorytm.
Ale każdy ostatni znak był kodem do całej linii, przy czym na każdej pozycji linii znak był szyfrowany inną metodą. np.
na pozycji 1 do parzystych dodawane jeden, do nieparzystych odejmowane 1,
na kolejnej pozycji kolejne kody ascii były zwiększane kolejno o 24688642, 24688642, znowu na kolejnej pozycji kolejne kody ascii były zmieniane o 3,9,16,32,3,9,16,32 itd.
w sumie każda pozycja znaku linii zaszyfrowana innym sposobem, i to w zależności od ostatniego znaku.
Jeżeli ten znak był inny, to już wszystko się pieprzyło i przesuwało, i te szyfrowania dotyczyły innych pozycji i były powiększane lub pomniejszane o jakąś wartość.
Mało tego. Dla każdego znaku na końcu był utworzony znak mylący, który wrzucano losowo w treść aby zmylić kolejność występowania znaków w linii. Ten znak był inny w zależności od znaku na końcu. Znając go należało go pomijać i nie brać pod uwagę. Jednym słowem przejebane.
Udało mi się wyciągnąć trochę tych danych, ale ostatecznie poddałem się, stwierdzając, że szybciej zdobędę je w inny sposób.

Ogólnie rzecz biorąc to wszystko jest do rozszyfrowania, jak możemy sami szyfrować. Np. jak coś mi szyfruje tekst, to wpisuję same zera, albo same spacje i patrzę na wynik szyfrowania.
Gorzej jeżeli mam coś i nie wiem co to jest i do czego służy, wtedy rozszyfrować jest gorzej.

Łamanie nie polega tak naprawdę na próbowaniu milionów kombinacji. Tylko na logice.
Osobiście uważam, że ciekawą rzeczą byłoby złamanie podpisu elektronicznego. Smile Cofnęło by to w rozwoju troszkę całą cywilizację w rozwoju. Smile

Bankowcy, chcą zapobiec powstawaniu takich talentów, dlatego oferują grube miliony dla osób, które są dobre w łamaniu szyfrów. Są np ogłaszane duże nagrody jak ktoś znajdzie 2 liczby pierwsze z mnożenia których powstała jakaś bardzo duża wielocyfrowa liczba.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 12:37, 23 Paź '09   Temat postu: Odpowiedz z cytatem

AQuatro napisał:
Łamanie nie polega tak naprawdę na próbowaniu milionów kombinacji. Tylko na logice.

"na logikę" to sobie można łamać gryps józka z poczty albo łamigłówki z kolorowej prasy, a nie zaszyfrowane pliki.

szyfrografia to dziś ogromna dziedzina matematyki. a matematyka opiera się na dowodach, nie na nadziejach.
aby złamać szyfr trzeba złamać klucz. a współczesne klucze szyfrujące są już tak pomyślane, że "na logikę" to można się co najwyżej przy nich posrać. bo choćby się miało dostęp do danych przed i po zakodowaniu klucza się nie wyliczy. w każdym razie nie za swojego życia. jeszcze gorzej gdy się ma wgląd tylko w dane zakodowane nie wiedząc co one reprezentują - wówczas to nawet nie wiadomo co wyliczać...

tak że muszę zdementować te bzdury - algorytmy RSA, AES, czy inne to nie jest to żaden sfejkowany spisek bankowców tylko realne owoce pracy matematyków. i proponuje trochę pokory wobec geniuszu osób które nam to powymyślały bo dzięki nim możemy dziś prostymi sposobami zapewnić sobie prywatności przekazu. inaczej mówiąc: owoce ich pracy ułatwiają nam walkę z NWO Smile
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
eNKa




Dołączył: 08 Gru 2008
Posty: 634
Post zebrał 0.000 mBTC

PostWysłany: 13:09, 23 Paź '09   Temat postu: Odpowiedz z cytatem

Niech wyjdzie temat nazwisk panów RS.A. to się dopiero zacznie Wink
_________________
"każdy samolot ma skrzydła więc jest też szybowcem"
"Do protestujących dołanczają się też wszelkiego rodzaju organizacje..."
~Bimi
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Norbi




Dołączył: 18 Sie 2009
Posty: 694
Post zebrał 0.000 mBTC

PostWysłany: 13:11, 23 Paź '09   Temat postu: Odpowiedz z cytatem

Dawaj eNKa!
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 14:03, 23 Paź '09   Temat postu: Odpowiedz z cytatem

Cytat:
RSA został opracowany w 1977 roku przez Rona Rivesta, Adi Shamira i Leonarda Adlemana (od nazwisk twórców powstała nazwa algorytmu, a później nazwa firmy RSA Data Security Inc.). Algorytm do 20 września 2000 roku chroniony był patentem numer 4405892 ? obecnie może być dowolnie wykorzystywany.
http://4programmers.net/Algorytmy/RSA_-_szyfrowanie_asymetryczne
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
moonwalk




Dołączył: 06 Sty 2008
Posty: 466
Post zebrał 0.000 mBTC

PostWysłany: 01:24, 25 Paź '09   Temat postu: Odpowiedz z cytatem

Biorac pod uwage ilosc nieuctwa i naiwnosci w temacie
moge z duma zaprezentowac rozwiazanie ktore zapewne cie bardzo ucieszy

Bedziesz mial 100% bezpieczne szyfrowane rozmowy. Wink
Serio serio!


http://www.secure-voice.com/security.html cena ok 500$
inny
http://www.allegro.pl/item731043060_szyfrowanie_polaczen_gsm.html

btw taki Xaos Gamma w orange <1000 PLN
Cytat:

nikt jeszcze nie udowodnił że "operator" może włączyć wyłączony telefon, albo że może nas podsłuchiwać bez naszej wiedzy kiedy przez niego nie gadamy.



Ja sie nieskromnie podejme takiego cudu Very Happy
po ustaleniu odpowiedniej kwoty, moze byc ebay + escrow...
I tu chodzi o koszty nie o zarobek.
To komercyjne rozwiazania, za ktore trzeba zaplacic

Dostarcze ci telefonik, powiedzmy Nokia
i po jakims czasie zaprezentuje nagrania, logi co tam trzeba
Mozesz wykonywac rozmowy do ludzi z forum, zeby potwierdzili jakby co
Hardware NIE bedzie modyfikowany, chyba ze mialby miec ten bajer
z odpalaniem funkcji jak jest wylaczony.
Jest wykonalne, ale to juz modyfikacja na poziomie elektroniki,
chyba ze ktos wymysli cos jak hibernacja komputera
z dyskretnym wlaczaniem itd.
Pewnie juz wymyslili ale akurat nie mam dostepu.

Co moge zademonstrowac:
1. wlaczyc dyskretnie mikrofon i nadawanie wlaczonego telefonu w dowolnym momencie
lub "przechwycic" wykonywana rozmowe
2. sms i logi rozmow przychodzacych/wychodzacych to nie wspominam bo to banal
3. siec (prawdopodobnie, ale moga byc jakies ograniczenia) dowolna w kraju UE


Cytat:
Osobiście uważam, że ciekawą rzeczą byłoby złamanie podpisu elektronicznego. Cofnęło by to w rozwoju troszkę całą cywilizację w rozwoju.


Mowisz i masz. Wink
http://www.idg.pl/news/30259/Elektroniczny.podpis.zlamany.html

Szyfrowanko nie do zlamania?
A niech bedzie nawet


Jak operator stwierdzi, ze jest cos podejrzanego w jego terminalu
zwanym twoim telefonem to dorzuci co trzeba i bedzie do niego
szla rownolegla transmisja.


Jedynym sensownym pomyslem jaki padl
to kodowanie glosu urzadzeniem zewnetrznym, calkowicie niezaleznym od komorki
_________________
"Nigdy nie pozwoliłem szkole stanąć na drodze mojej edukacji".
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
turbos11




Dołączył: 04 Lip 2009
Posty: 37
Post zebrał 0.000 mBTC

PostWysłany: 03:45, 25 Paź '09   Temat postu: Odpowiedz z cytatem

Bimi napisał:
czyli co mi zrobią jak zacznę sprzedawać zestaw głośnomówiący używający 1024 bitowego RSA do szyfrowania i deszyfrowania dźwięku?

Chyba nie da się tego zrobić. Żeby dobrze coś zakodować potrzeba mieć dane cyfrowe, zestaw głośnomówiący dostaje dane analogowe. Trzeba by było wbudować w niego modem, taki jak kiedyś były używane do połączenia się z internetem przez analogową linie telefoniczną.
Trzeba odebrać z głośnika dane analogowe -> przetworzyć na postać cyfrową -> zakodować -> zmodulować na postać dźwiękowa tak jak modem -> i zapodać telefonowi.
Najlepsze modemy na analogową linię wyciągały 56kb(przy dobrej linii), podejrzewam że przez GSM da się tą metoda przesłać o wiele mniej. Pytanie brzmi czy wystarczy to do zakodowania dźwięku (zapewne trzeba będzie użyć jakiejś kompresji).
Negocjowanie połączenia też trwa jakąś chwilę.
__
Djvu 2 reader - czytnik plików djvu
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Gospodarka i pieniądze Wszystkie czasy w strefie EET (Europa)
Strona:  «   1, 2, 3   » 
Strona 2 z 3

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Sposób na biznes
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile