id: Гость   вход   регистрация
текущее время 22:35 16/04/2024
создать
просмотр
ссылки

Шифрование в советской "мобильной" связи?


К тому же к <Алтаю> и <Волемоту> можно было подключить специальные устройства шифрования, и тогда разговор нельзя было прослушать даже на коммутаторе оператора связи.


Насколько в те годы и сегодня было легальным использование аппаратных систем шифрования для мобильной связи ??
Или это тоже "привилегия <хозяев жизни>" ?


 
На страницу: 1, 2 След.
Комментарии
— Гость (01/02/2014 23:44)   <#>

Как пример: вас по какому-то случаю попытались прослушать, но обнаружили скремблер, после этого поставили вас на карандаш и стали к вам присматриваться ещё внимательней. Массово это не сделать, но вручную — почему бы и нет?
— Гость (02/02/2014 01:06)   <#>
Про цифровые скремблеры не знаю, но аналоговые (именно аналоговые, а не модемы, не цифровые скремблеры или что-то другое) обнаружаются, я имел в виду именно их, они были ещё в 90-ых. Такие скремблеры используют частотно-временные перемешивания в разных комбинациях, частотные сдвиги и т.п.; работа идет аналоговыми методами с аналоговым сигналом, это не модуляция/демодуляция с шифрованием цифрового потока в промежутке. Там используется ограниченный набор преобразований аналогового сигнала, и на модем это нисколько не похоже (нет несущей, это не цифровая модуляция). Обнаружив скремблер, СОРМ может просто делать пометку в базе, потом по пометкам можно делать выборку.

Люди, работающие над анализом речи, подтверждают, что сейчас пытаются сделать распознавание речи и опознование по голосу, но пока успехи не очень-то, хотя про детектирование скремблеров говорят, как про тривиальную задачу, которая решается прям сходу. Дескать все акустические (аналоговые) скремблеры детектятся каким-то одним простым методом без сложного анализа.

Задачу опознавания по голосу, говорят, решают на ура, но только на группах до тысячи человек, а с масштабированием вверх начинаются проблемы. Если оно и используется, то не в полностью автоматическом режиме, т.к. слишком много ложных срабатываний для этого. Имхо, этот метод, максимум, только для ограниченной группы подозреваемых.

Модем + шифрование — это что-то новое. Не думаю, что это детектят. О распознавании каких-то протоколов, знакомых/незнакомых, как предположил SATtva, тоже ничего не слышал.
— gegel (02/02/2014 19:59, исправлен 02/02/2014 19:59)   профиль/связь   <#>
комментариев: 393   документов: 4   редакций: 0

Описанные Вами акустические скремблеры сейчас, наверное, нигде не используются. Их принцип работы: речь разбивалась на узкие спектральные полосы (формантные зоны), а затем эти полосы переставлялись местами путем сдвига. Т.к. количество полос ограничено, то сегодня не представляет труда с помощью цифровой обработки перебрать все комбинации и проанализировать результат на определенные статистически полученные паттерны нормальной речи. Это фактически взламывается за секунды с помощью DSP. Исторически первый скремблер просто инвертировал полосу симметрично (радиолюбители часто слышали такую речь, когда использовали SSB и включали верхнюю боковую полосу вместо нижней или наоборот). Использовался полицией США на рациях, и преступники вскоре научились просто дешифровать такую речь на слух.
По поводу автодетекта: всегда можно статистически наработать паттерны с достаточной чувствительностью и селективностью под любой скремблер или даже группу модуляций (а стандартов не так и много). Это на порядки проще, чем, скажем, та же голосовая идентификация. Другое дело, что на все каналы никто вешать это не будет, потому что сремблеры – больше экзотика в наше время: гораздо проще по уму стойко зашифровать аудиопоток в данные: вероятность быть замеченным намного ниже.

— Гость (03/02/2014 02:15)   <#>
Их принцип работы: речь разбивалась на узкие спектральные полосы (формантные зоны), а затем эти полосы переставлялись местами путем сдвига.
Преобразований больше. Например речь может разбиваться на временные фрагменты в пределах окна в сотню миллисекунд, и они перемешиваются местами. Частоты внутри спектральных полос могут быть инвертированы, а могут не инвертированы. Ко всей полосе может быть применен общий нелинейный циклический сдвиг частот ("закручивающие" звук преобразования). Все эти методы применяются в разном наборе комбинаций, что дает достаточно много ключей (сотни тысяч). И такое продается по сей день. А насчет стойкого шифрования путем модуляции/демодуляции в цифровой поток, не знаю, продают ли такое.
— unknown (03/02/2014 09:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

220=1048576
Даже миллион ключей — это всего 20 бит стойкости.

Да и поскольку на выходе там всегда что-то отличимое от рэндома, адаптивно склеить и развернуть всё обратно всегда принципиально возможно.

Не говоря уже о том, что даже на слух будут возможно слышны паузы, интонация (вопросительная, резкий крик, смех), скорость речи; будет понятно — что там что-то монотонно одинаковое перечисляют или дают короткие отрывистые команды и т.д.

Потому, вероятно и отказались из-за принципиальной нестойкости.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3