Re: Podsluch wg MSWiA

Autor: Michal Zalewski (lcamtuf_at_dione.ids.pl)
Data: Thu 21 Dec 2000 - 12:10:15 MET


On Thu, 21 Dec 2000, Jacek D. wrote:

> > wariant najciekawszego systemu archiwizujacego i najpotezniejsze komputery
> > nie stanowia przeszkody dla kogos, kto chce byc niezauwazony... ;>

> a praktycznie, bez teoretyzowania ????

Dokladnie to, co bylo napisane wyzej. Jest to przyklad wlasciwie nie
dajacych sie zlamac systemow szyfrujacych (odsylam do pierwotnego postu).
Nie dajacych sie zlamac poniewaz (niestety dla MSWiA, FBI i CIA ;) praw
fizyki nie da sie ograniczyc prawnie ;)))

Opisalem Ci tam technike takiego szyfrowania, ktora na takowych prawach
sie wlasnie opiera, co wiecej jest mozliwe tylko jednorazowe odczytanie
zaszyfrowanej tresci (wiec sad nie moze domagac sie ujawnienia np. kluczy
kryptograficznych lub hasel), dodatkowo wspomnialem cos o rozwiazaniach, w
ktorych nie jest mozliwe ustalenie, czy wysylana jestw iadomosc
zaszyfrowana, i nie jest mozliwe ustalenie, miedzy jakimi punktami
zachodzi komunikacja.

Ta pierwsza technika jest niezbyt wygodna, ale mozliwa do uzycia, i
uzywana w krytycznych zastosowaniach (nie tylko wojskowych). Te drugie sa
rowniez dosc oczywiste.

-- 
_______________________________________________________
Michal Zalewski [lcamtuf_at_tpi.pl] [tp.internet/security]
[http://lcamtuf.na.export.pl] <=--=> bash$ :(){ :|:&};:
=--=> Did you know that clones never use mirrors? <=--=


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:40:00 MET DST