Re: Jak TPSA identyfikuje dzwoniacego na 0202122 - forward

Autor: Darius Jack (dariusz_at_usa.net)
Data: Tue 03 Nov 1998 - 13:10:07 MET


> >> Jak to zrobić na serwerach _KOMUNIKACYJNYCH_? Np. maszynach typu Cisco,
> >> 3com, Fore i innych?
> >>
>
> Nie dostałem odpowiedzi na zadane pytanie,

Jezeli mi Pan zada pytanie,
czy mozna to zrobic na serwerach komunikacyjnych j.w. i innych (jakich),
to sie przygotuje i odpowiem.
Odpowiedz typu, jak to zrobic nie jest przedmiotem dyskusji.
I prosze nie oczekiwac na usenet takich odpowiedzi.

Jedyna odpowiedz moze pochodzic od producenta i zawierac tekst:

"Potwierdzamy, ze nasze serwery komunikacyjne uniemozliwiaja podjecie
procedury odwrocenia funkcji hash" + klasa bezpieczenstwa ISOxxxxx

> >> Literatura _jest napisana_. A _pisze_, to człowiek.
I znow odbiegamy od tematu.

> > Panie Andrzeju, po co Pan odchodzi od tematu.
> > Zna Pan bezpieczna procedure zachowania tajemnicy numerow zastrzezonych
> > to niech Pan ja opisze i sie pod tym podpisze swoim imieniem i
> > nazwiskiem.
> > Nie znam Pan takiej procedury to niech Pan to przyzna i juz, bo inaczej
> > to jest dyskusja o niczym.
>
> Ja nie pracuję w firmie, w której istnieje konieczność zachowywania
> tajemnicy numerów zastrzeżonych. Jeśli istnieje potrzeba porozmawiania na
> ten temat, to wypadałoby porozmawiać np. z kimś z TPSA.
>
> Ja tylko twierdzę, że istnieją algorytmy pozwalające tak zmienić numer
> telefonu użytkownika, by wstawić go bezpiecznie w miejsce login name (na
> przykład). Bezpiecznie, czyli by nie dało się przeprowadzić konwersji w
> drugą stronę (login name -> numer telefonu). Dzięki czemu postronne osoby
> nie dowiedzą się o numerze telefonu takiego "delikwenta". I o tym jest
> cała rozmowa, a nie o "znaniu procedury zachowania tajemnicy numerów
> zastrzeżonych".
>
Czy moze Pan dyskretnie wyjawic nazwy tych algorytmow i wskazac miejsca
gdzie je zastosowano na taka skale, gdzie uzytkownikow jest kilka
milionow i nawet jak te algorytmy beda pseudo-losowe, to aby nie
generowac powtarzajacych sie ciagow znakow algorytm i funkcja hash , czy
inna powinna byc uruchamiana na jednej serwerze.
A jezeli juz nie losowa to chyba, jak pisze literatura ( lub =opisano w
literaturze) odwrocenie funkcji kodowania to ok. 7 min. na szybkim
komputerze.

> A dygresja moja (pod koniec mojego listu) tyczyła stricte języka polskiego

Ale czemu znow Pan pisze o literaturze.
>

> -- Andrzej Bort

Zatem podsumowujac.
Nie jest znana, opisana w literaturze, procedura, ktora umozliwi,
na taka skale ( kilka milionow potencjalnych uzytkownikow inetu prez
0202122) bezpieczne zakodowanie numerow dzwoniacych , tak , aby w
okreslonym okresie czasu nie byla mozliwa identyfikacja odwrotna
ze idxxx = numer telefonu.

Wspomniana funkcja hash ma wlasciwosc zwezania.
Tzn. HASH( file 1MB) = plik o mniejszym rozmiarze

Przez prosta iteracje dochodzimy do dostecznie malego pliku
wykazujac, ze procedura odwrotna nie jest jednoznaczna, zatem
istnieja takie file1 and file2 , ze file1 ne file2
i Hash (file1) = Hash(file2)
jack



To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:17:20 MET DST