id: Гость   вход   регистрация
текущее время 18:11 05/12/2019
Автор темы: Гость, тема открыта 08/11/2004 13:41 Печать
https://www.pgpru.com/Форум/Криптография/ЕстьИнфаОШифрованииSMS
создать
просмотр
ссылки

Есть инфа о шифровании SMS?


На Java, на пример, или есть чего фирменное?


 
Комментарии
— unknown (09/11/2004 17:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Есть смутные воспоминания, что это было в каких-то новостях представлено, как коммерческая разработка. Оно точно существует. Вот и вся инфа.
— Гость (12/11/2004 19:43)   <#>
А вообще, можно ли доверяться мобилам? Они вроде ведь не сертифицируются как компы... Вещь в себе, панимаешь... Карманный такой "жучок-троянчик"... Мало того, что подслушивает, так ещё и диктофонит, а теперь ещё и снимает!
— Гость (14/11/2004 13:04)   <#>
www.cryptophone.de
Самое занятное из известных мне изделий...

О шифровалке смс заметку писал в mobile-review.com когда-то. Подробности и сам уже не помню, кроме той, что схема была основана на симметричном шифровании, что требовало предварительно согласовать совместный пароль. Алгоритм применялся доморощенный. В общем, судите сами...
— unknown (14/11/2004 16:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
nemo:
А вообще, можно ли доверяться мобилам? Они вроде ведь не сертифицируются как компы... Вещь в себе, панимаешь... Карманный такой "жучок-троянчик" Мало того, что подслушивает, так ещё и диктофонит, а теперь ещё и снимает!

Это точно замечено. Даже "самый продвинутый пользователь" вряд ли сможет разобрать мобилу на части до последнего винтика и собрать ее обратно, к примеру, из других деталей, заодно ознакомившись со всеми прошивками и внутренними настройками. Открытой технической документации тоже нет.

В некоторые профессиональные словари можно внести такое определение мобильного телефона:"Подслушивающее (подглядывающее) устройство с возможностью записи, передачи данных на неограниченное расстояние, точного определения координат прослушиваемого.
Прослушиваемый субъект обычно носит такое устройство с собой повсюду, сам заряжает в нем аккумуляторы и еще оплачивает его работу".

Слишком идеальные характеристики для подслушивающего устройства. До появления мобил о такой возможности контроля нельзя было и мечтать. То ли еще будет дальше по мере развития техники.
— Гость (16/11/2004 13:08)   <#>
unknown:
То ли еще будет.

Это сказал оптимист.
— Гость (16/11/2004 13:15)   <#>
"Даже если у Вас мания преследования, то это вовсе не означает, что за Вами действительно никто не наблюдает" – народная мудрость.

Короче, гамму в мобильнике лучше не хранить...
— Гость (26/12/2005 17:32)   <#>
А катит ли тут вообще шифрование?
Одно дело, когда перехвачено радио от кого-то кому-то, и другое, когда конкретный имярек, владелец трубы S/N...,
пользователь услуг ОпСС – симка N...,
оплачивающий контент с банкомата N...,
пластиком N... и т.д.
Не, не катит.
Стеганография тоже не подходит – слишком избыточна.
Остаётся кодировать...
Только вот таблицу кодовую составлять – тот ещё гемор...
А что делать?..
— Гость (03/01/2006 20:37)   <#>
Как раз разрабатываю end-to-end шифрование текстовых сообщений для мобильников. Скорее всего, будет использован ECC-DH с постоянными ключами для согласования 128 битогого симметричного ключа, ArcFour с 64 битовой солью ("синхрогамма" или как там ее по-русски называют), то есть с 192 битовым ключем состоящим из конкатенации согласованного секрета и соли. К концу открытого текста перед шифрованием добавляется 128-битовый хеш в роли MDC.
Таким образом гарантируется и подленность и конфиденциальность сообщений, правда без возможности доказать подленность третему лицу (на настоящую подпись силенок мало у многих мобильников).
— unknown (03/01/2006 20:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
("синхрогамма" или как там ее по-русски называют)

Если речь об "Initialisation Vector", то по-русски это синхропосылка.

Где-то я встречал мнение, что нежелательно в потоковых шифрах просто добавлять IV к ключу, а желательно делать Hash (IV || Key). Если вспомню ссылку на работу, то скажу, но попадалось мне это давно.
— Гость (04/01/2006 02:08)   <#>
unknown:

Если речь об "Initialisation Vector", то по-русски это синхропосылка.

Где-то я встречал мнение, что нежелательно в потоковых шифрах просто добавлять IV к ключу, а желательно делать Hash (IV || Key). Если вспомню ссылку на работу, то скажу, но попадалось мне это давно.

Спасибо за "синхропосылку". Насчет H(IV||Key), я сам читал эту статью и она не о потоковых шифрах вообще, а конкретно об RC4. Но для атаки описаной там, нужен длинный поток, а тут речь о коротеньких сообщениях, максимум в пару сотен байт.
Тем не менее, может быть вставлю хеширование — дополнитетльные полсекунды можно потерпеть... Да и технический прогресс на месте не стоит; может быть, народ и фотки и видео начнет друг-другу по секрету посылать (коллега как раз сегодня пофантазировал в слух на тему зашифрованных фоток с мобильника за цифровую наличность).
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3