Goto page Previous 1, 2, 3, 4, 5 Next
Adam Dybkowski
Guest
Tue Mar 17, 2009 9:48 am
Jerry1111 pisze:
Quote:
Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
trafiają pośrednio telefony - zupełnie nie kontrolujemy.
O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?
Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
właściwie dostępne tylko dla wybrańców.
--
Adam Dybkowski
http://dybkowski.net/
Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.
Jerry1111
Guest
Wed Mar 18, 2009 12:01 am
Adam Dybkowski wrote:
Quote:
Jerry1111 pisze:
Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
trafiają pośrednio telefony - zupełnie nie kontrolujemy.
O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?
Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
właściwie dostępne tylko dla wybrańców.
Jasne. Wiesz, gdzie lezy ponad polowa sukcesu w lamaniu tych kodow? Nie
w algorytmie szyfrowania, tylko w bezpieczenstwie systemu: moze jakis
backdoor, moze da sie cos wywalic poprzez gwizdanie do sluchawki? Rozne
cuda bywaja ;-)
--
Jerry1111
Wojciech Frybyśu
Guest
Wed Mar 18, 2009 8:07 pm
Jerry1111 pisze:
Quote:
Adam Dybkowski wrote:
Jerry1111 pisze:
Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
trafiają pośrednio telefony - zupełnie nie kontrolujemy.
O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?
Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
właściwie dostępne tylko dla wybrańców.
Jasne. Wiesz, gdzie lezy ponad polowa sukcesu w lamaniu tych kodow? Nie
w algorytmie szyfrowania, tylko w bezpieczenstwie systemu: moze jakis
backdoor, moze da sie cos wywalic poprzez gwizdanie do sluchawki? Rozne
cuda bywaja
Dlatego warto by było dopracowac taki klucz jako Open Hardware /
Source.
Czy ktoś może mi odpowiedzieć ile by kosztowało zrobienie
takiego czegoś?
przejściówka USB i po drodze komputer do szyfrowania. Algorytm
dowolny ze znanych.
Nawet DES. Choc najlepiej by był tez jakiś asymetryczny. Do tego
obowiązkowy sposob komunikacji z czowiekiem jako potwierdzenie.
Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
pytanie, bez wdawania
sie w dyskusje 'a po co'
Nickelodeon
Guest
Wed Mar 18, 2009 11:35 pm
"Adam Dybkowski" <adybkows12@45wp.pl> wrote in message
news:gphbpc$dd4$1@news.wp.pl...
Quote:
W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy
(m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256).
Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);
Bo tu chodzi o to żeby wprowadzić w takie urządzenie mechanizm podsłuchu
przez końcowego użytkownika. Co z tego, że najwyższy rozmawia z najwyższym
przy użyciu algorytmu i kluczy zdeponowanych wiadomo gdzie
O kant tyłka rozbić takie tajności
Gdybym był obecnym Prezydentem to bym się bał roizmawiać przez telefon
szyfrujący waszej produkcji z bratem

Pewniej by było ściągnąć coś open
source do peceta i dopiero pogadać.
Nickelodeon
Guest
Wed Mar 18, 2009 11:38 pm
"Jerry1111" <jerry1111alwaysattackedbyspam@wp.pl.pl.wp> wrote in message
news:gpihhu$426$1@news.onet.pl...
Quote:
A, no to moge sie domyslac. Symetryczne mozna tam wstawic?
Można tam wstawić sypetryczny i asymetryczny i nasz1 i jakiegoś coś nowego
ściśle tajnego ale chodzi o to żeby jednak ktoś mógł to podsłuchiwać i w
nowej kadencji sejmy wyciągnąć królika z rękawa
Nickelodeon
Guest
Wed Mar 18, 2009 11:40 pm
"Adam Dybkowski" <adybkows12@45wp.pl> wrote in message
news:gpnkk5$bdf$1@news.wp.pl...
Quote:
Jerry1111 pisze:
Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
trafiają pośrednio telefony - zupełnie nie kontrolujemy.
O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?
Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
właściwie dostępne tylko dla wybrańców.
Hehe a czy SDK pozwala zapisywać wewnątrz urządzenia 1024 ostatnio
wygenerowane klucze sesyjne ?
..
Nickelodeon
Guest
Wed Mar 18, 2009 11:47 pm
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gph81m$rpf$1@nemesis.news.neostrada.pl...
Quote:
Jerry1111 pisze:
Adam Dybkowski wrote:
Wojciech Frybyśu pisze:
Zawsze chciałem miec klucz usb, ktory by szyfrował dane i
pozwalał w jakiś sposób potwierdzić tożsamość.
Do tego nie potrzebujesz klucza USB - mozesz miec cokolwiek (nawet
program). Zalezy jak i do czego chcesz to uzyc.
W rozwiązaniach hardwarowych są zalety. Klucz fizycznie nie
opuszcza urzadzenia.
Możesz użyć to do logowania na komputerze (zamiast haseł) itp.
To nie ma sensu. Jeżeli można ci podesłać trojana i z ramu podglądać twój
komputer to cała ta otoczka nie ma sensu. Najsłabszym punktem jest komputer.
Zeby odizolować z kryptografią od komputera potrzebujesz silnego prosesora
czy wręcz akceleratora mnożenia, potęgowania to wyliczania choćby
współczynników RSA czy DH. Musisz mieć szybki komputer w tym donglu tak z
500 może 1000MHz, z mnożeniem 64x64 w jednym takcie ale lepiej 128x128
jeśli byś chciał szyfrować pocztę to ok ale pozostaje problem wpisania hasła
do samego klucza. No przecież nie z klawiatury zawirusowanego komputera?
Problem jest ogólnie złożony. Prędzej złamią ciebie niż system
kryptograficzny.
Potrzeba czegoś z tajemnicami współdzielonymi między użytkownika i maszynę,
ltóre można by jakoś zniszczyc bezpowrotnie.
Jerry1111
Guest
Thu Mar 19, 2009 12:00 am
Wojciech Frybyśu wrote:
Quote:
Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
pytanie, bez wdawania
sie w dyskusje 'a po co'
Bez wdawania sie w dyskusje: takie rzeczy sa, tylko co i jak to nie jest
informacja jawna.
--
Jerry1111
Wojciech Frybyśu
Guest
Thu Mar 19, 2009 12:40 am
Jerry1111 pisze:
Quote:
Wojciech Frybyśu wrote:
Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
pytanie, bez wdawania
sie w dyskusje 'a po co'
Bez wdawania sie w dyskusje: takie rzeczy sa, tylko co i jak to nie jest
informacja jawna.
Ależ wiem, ze sa. moge kupic na allegro iKey-a
Ale pytam o rozwiazanie open hardware.
A jesli nie ma to ile by kosztowalo.
Nickelodeon
Guest
Thu Mar 19, 2009 12:42 am
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gprtpf$pg6$1@nemesis.news.neostrada.pl...
Quote:
Jerry1111 pisze:
Wojciech Frybyśu wrote:
Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
pytanie, bez wdawania
sie w dyskusje 'a po co'
Bez wdawania sie w dyskusje: takie rzeczy sa, tylko co i jak to nie jest
informacja jawna.
Ależ wiem, ze sa. moge kupic na allegro iKey-a
Ale pytam o rozwiazanie open hardware.
A jesli nie ma to ile by kosztowalo.
Takie super szybkie kilkaset złotych. Szybki procersor i duże fpga no i plus
jakieś tam dodatki.
Adam Dybkowski
Guest
Thu Mar 19, 2009 12:44 am
Nickelodeon pisze:
Quote:
Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);
Bo tu chodzi o to żeby wprowadzić w takie urządzenie mechanizm podsłuchu
przez końcowego użytkownika. Co z tego, że najwyższy rozmawia z najwyższym
przy użyciu algorytmu i kluczy zdeponowanych wiadomo gdzie
O kant tyłka rozbić takie tajności
Nie ma lekko. Każde urządzenie przyjmuje tylko apgrejdy zaszyfrowane
indywidualnym kluczem. Sprzedając urządzenie i przekazując klucze
apgrejdowe [wiadomo komu], udostępniamy metodę wgrania tam dowolnych
algorytmów szyfrowania. A potem [wiadomo kto] udostępnia urządzenia do
użytku zainteresowanym. Wszystko w takim razie polega na zaufaniu
klienta końcowego do [wiadomo kogo] implementującego algorytm i
wgrywającego apgrejdy.
Quote:
Gdybym był obecnym Prezydentem to bym się bał roizmawiać przez telefon
szyfrujący waszej produkcji z bratem

Pewniej by było ściągnąć coś open
source do peceta i dopiero pogadać.
Można jeszcze prościej - niezależnie od super duper algorytmu open
source i urządzenia o w 100% znanej konstrukcji - wystarczy zastosować
podsłuch pasywny otoczenia. No bo co przyjdzie po bardzo bezpiecznym
telefonie, gdy do garnitura wspomnianego Brata wszyjesz zwykły trywialny
nadajnik FM. Przecież komórka nie jest po to, aby gadać przez nią
jedynie w komorze izolującej.
--
Adam Dybkowski
http://dybkowski.net/
Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.
Nickelodeon
Guest
Thu Mar 19, 2009 12:52 am
"Adam Dybkowski" <adybkows12@45wp.pl> wrote in message
news:gprtg5$8jo$1@news.wp.pl...
Quote:
Nie ma lekko. Każde urządzenie przyjmuje tylko apgrejdy zaszyfrowane
indywidualnym kluczem. Sprzedając urządzenie i przekazując klucze
apgrejdowe [wiadomo komu], udostępniamy metodę wgrania tam dowolnych
algorytmów szyfrowania. A potem [wiadomo kto] udostępnia urządzenia do
użytku zainteresowanym. Wszystko w takim razie polega na zaufaniu
klienta końcowego do [wiadomo kogo] implementującego algorytm i
wgrywającego apgrejdy.
No tak i ciekawi mnie kto posiada klucze apgrejdujące do telefonów Cygnus ?
A ile takich kluczy apgrejdujących jest? I komu je dajecie
To wszystko nie ma sensu
Politycy boją się rozmawiać ze sobą czy przez telefony nawet o sprawach
związanych z pełnieniem mandatu posła
Taka zarządzalna funkcjonalność jest bez sensu :-)
Quote:
Można jeszcze prościej - niezależnie od super duper algorytmu open
source i urządzenia o w 100% znanej konstrukcji - wystarczy zastosować
podsłuch pasywny otoczenia. No bo co przyjdzie po bardzo bezpiecznym
telefonie, gdy do garnitura wspomnianego Brata wszyjesz zwykły trywialny
nadajnik FM. Przecież komórka nie jest po to, aby gadać przez nią
jedynie w komorze izolującej.
A tam

Nie jest chyba aż tak źle żeby jeden dybał na drugiego i wszyswał
sobie mikrofon czy zakładali mu podsłuchy w pokojach
Taka praca nie ma sensu jeżeli cię inwigilują
Adam Dybkowski
Guest
Thu Mar 19, 2009 12:58 am
Nickelodeon pisze:
Quote:
No tak i ciekawi mnie kto posiada klucze apgrejdujące do telefonów Cygnus ?
A ile takich kluczy apgrejdujących jest? I komu je dajecie
A czy ja napisałem, że chodzi o serię Cygnus?
--
Adam Dybkowski
http://dybkowski.net/
Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.
Nickelodeon
Guest
Thu Mar 19, 2009 1:01 am
"Adam Dybkowski" <adybkows12@45wp.pl> wrote in message
news:gprub4$8tq$3@news.wp.pl...
Quote:
Nickelodeon pisze:
No tak i ciekawi mnie kto posiada klucze apgrejdujące do telefonów Cygnus
?
A ile takich kluczy apgrejdujących jest? I komu je dajecie :-)
A czy ja napisałem, że chodzi o serię Cygnus?
Co za różnica, pewnie mechanizm ten sam
Ale coby nie mówić Cygnusy są po 99zł - gdzieś widziałem

Widać się nie
sprzedawały

Ciekawe czemu ?
Wojciech Frybyśu
Guest
Thu Mar 19, 2009 1:12 am
Nickelodeon pisze:
Quote:
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gprtpf$pg6$1@nemesis.news.neostrada.pl...
Jerry1111 pisze:
Wojciech Frybyśu wrote:
Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
pytanie, bez wdawania
sie w dyskusje 'a po co'
Bez wdawania sie w dyskusje: takie rzeczy sa, tylko co i jak to nie jest
informacja jawna.
Ależ wiem, ze sa. moge kupic na allegro iKey-a
Ale pytam o rozwiazanie open hardware.
A jesli nie ma to ile by kosztowalo.
Takie super szybkie kilkaset złotych. Szybki procersor i duże fpga no i plus
jakieś tam dodatki.
Aha.
Ciekawe, e nikt nie wpadl na to by zrobic to w komorce.
Sam szukalem jakiegos prostego programu, ktory by w javie
szyfrowal np. uzywajac ECC.
Nie ma takich programow. Cos co nie zapisuje niczego. Cos co
tylko liczy i już.
Goto page Previous 1, 2, 3, 4, 5 Next