Шифрование в советской "мобильной" связи?
Насколько в те годы и сегодня было легальным использование аппаратных систем шифрования для мобильной связи ??
Или это тоже "привилегия <хозяев жизни>" ?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
Как пример: вас по какому-то случаю попытались прослушать, но обнаружили скремблер, после этого поставили вас на карандаш и стали к вам присматриваться ещё внимательней. Массово это не сделать, но вручную — почему бы и нет?
Люди, работающие над анализом речи, подтверждают, что сейчас пытаются сделать распознавание речи и опознование по голосу, но пока успехи не очень-то, хотя про детектирование скремблеров говорят, как про тривиальную задачу, которая решается прям сходу. Дескать все акустические (аналоговые) скремблеры детектятся каким-то одним простым методом без сложного анализа.
Задачу опознавания по голосу, говорят, решают на ура, но только на группах до тысячи человек, а с масштабированием вверх начинаются проблемы. Если оно и используется, то не в полностью автоматическом режиме, т.к. слишком много ложных срабатываний для этого. Имхо, этот метод, максимум, только для ограниченной группы подозреваемых.
Модем + шифрование — это что-то новое. Не думаю, что это детектят. О распознавании каких-то протоколов, знакомых/незнакомых, как предположил SATtva, тоже ничего не слышал.
комментариев: 393 документов: 4 редакций: 0
Описанные Вами акустические скремблеры сейчас, наверное, нигде не используются. Их принцип работы: речь разбивалась на узкие спектральные полосы (формантные зоны), а затем эти полосы переставлялись местами путем сдвига. Т.к. количество полос ограничено, то сегодня не представляет труда с помощью цифровой обработки перебрать все комбинации и проанализировать результат на определенные статистически полученные паттерны нормальной речи. Это фактически взламывается за секунды с помощью DSP. Исторически первый скремблер просто инвертировал полосу симметрично (радиолюбители часто слышали такую речь, когда использовали SSB и включали верхнюю боковую полосу вместо нижней или наоборот). Использовался полицией США на рациях, и преступники вскоре научились просто дешифровать такую речь на слух.
По поводу автодетекта: всегда можно статистически наработать паттерны с достаточной чувствительностью и селективностью под любой скремблер или даже группу модуляций (а стандартов не так и много). Это на порядки проще, чем, скажем, та же голосовая идентификация. Другое дело, что на все каналы никто вешать это не будет, потому что сремблеры – больше экзотика в наше время: гораздо проще по уму стойко зашифровать аудиопоток в данные: вероятность быть замеченным намного ниже.
комментариев: 9796 документов: 488 редакций: 5664
220=1048576
Даже миллион ключей — это всего 20 бит стойкости.
Да и поскольку на выходе там всегда что-то отличимое от рэндома, адаптивно склеить и развернуть всё обратно всегда принципиально возможно.
Не говоря уже о том, что даже на слух будут возможно слышны паузы, интонация (вопросительная, резкий крик, смех), скорость речи; будет понятно — что там что-то монотонно одинаковое перечисляют или дают короткие отрывистые команды и т.д.
Потому, вероятно и отказались из-за принципиальной нестойкости.