Linux Today - Evropski parlament je v svojem izčrpnem poročilu dokončno povedal, da sistem prisluškovanja Echelon (ki ga ima v rokah NSA) zares obstaja. Ena od bolj zanimivih ugotovitev je, da se Echelon uporablja predvsem za industrijsko špijonažo s katero se ameriškim podjetjem zagotavlja prednost na tujih trgih. Obstajajo špekulacije, da so tarča prisluškovanj tudi vse nevladne organizacije, ki grejo ameriškemu kapitalizmu precej na živce - Greenpeace, Amnesty International itd...
V bistvu gre tudi za poziv Evropejcem k uporabi enkripcije in odprtega programja (tule). Tako bomo vsaj malce bolj varni. Kaj pa slo-techarji? Koliko vas že uporablja PGP ali GPG? Tudi naša država naj bi začela razdeljevati šifrirne certifikate. Ugibajte kaj je glavna prednost? To, da jih bodo lahko 'naknadno obnovili', če bo potreba... :)
Novice » Zasebnost » Echelon
minmax ::
ja naredili isti certifikat na novo... ce se recimo izgubi, zbrise ali pa umres in nihce ne ve kje imas certifikat... po drugi strani pa mogoce koga iz policije ali SOVE zanima kaj počneš
Thomas ::
Bistveno je, da tekst maskiraš. Se pravi, vsakemu znaku Z prirediš (Z + R) mod 256. Kjer je R neko slučajno število s tvojega spiska. Če ga uporabiš le enkrat - in če jim kakorkoli ne pride v roke - nimajo šans!
andrej ::
Thomas: seveda, idealno bi blo da bi sam kljuc bil tako dolg kot sporocilo samo, ampak to ni prevec prakticno
poweroff ::
Po mojem mnenju je najboljši način za kriptiranje zip + pgp - s tem tekst randomiziraš nato pa ga zakriptiraš.
Če pa koga zanima kaj več o PGPju in kako ga downloadati, naj si pa pogleda na: http://www.ljudmila.org/matej/privacy/k...
Če pa koga zanima kaj več o PGPju in kako ga downloadati, naj si pa pogleda na: http://www.ljudmila.org/matej/privacy/k...
Thomas ::
Andrej - vzameš sliko zadosti veliko in zadosti barvito. Alice in Bob imata torej to sliko za spisek slučajnih števil. Paziti morata samo, da ne pride nikomur v roke - in promet med njima je popolnoma varen.
edmund ::
Hem, dajte gremo v ameriko pošiljat sporočila s kritičnimi besedami like: Hitler, Kill Bush, kidnap Bushs daughter, fuck NSA...
Mogoče bomo dobili obisk ;)) Slo-tech.com pa bo imel ekskluzivne pravice o zgodbi...
Mogoče bomo dobili obisk ;)) Slo-tech.com pa bo imel ekskluzivne pravice o zgodbi...
poweroff ::
Pejte si prebrati intervju v Mladini s tipom ki je odkril Echelon: http://www.mladina.si/tednik/200119/cla...
V glavnem... sistem je namenjen temu da iz množice sporočil izlušči tista, ki jih potem preberejo analitiki. Skratka izloči šaro. Po moje upošteva tudi časovni vidik. Tako da s pošiljanjem sporočil tipa kill bush, drug,... ne bi kaj dosti dosegli.
Pove pa ta zgodla nekaj "lepega" o ameriškem kapitalizmu in njihovem prizadevanju za "demokracijo". F*ck them!
V glavnem... sistem je namenjen temu da iz množice sporočil izlušči tista, ki jih potem preberejo analitiki. Skratka izloči šaro. Po moje upošteva tudi časovni vidik. Tako da s pošiljanjem sporočil tipa kill bush, drug,... ne bi kaj dosti dosegli.
Pove pa ta zgodla nekaj "lepega" o ameriškem kapitalizmu in njihovem prizadevanju za "demokracijo". F*ck them!
Aggressor ::
Pa saj je to že dlje časa jasno, namreč, da se sedaj, ko ni več hladne vojne, večina špijonaže prenaša v gospodarstvo in pa v elemente nadzora oblasti. Seveda je tudi povsem jasno, da sta oblast in pa industrija v ZDA zelo povezani, kar pomeni, da verjetno velikokrat prihaja do malce "pretesnih" stikov med enimi in drugimi.
Zaenkrat je na nas, da se sami zaščitimo... PGP rox...
Zaenkrat je na nas, da se sami zaščitimo... PGP rox...
fictionel ::
Thomas!
Kva pa je pol bl varnga?
zdj zgleda ce ces sorodnikom u ameriko poslt en bl zaseb sporociu, ga mors nekak faj kodirat...
recimo posles sifro po air mailu, sporociu pa po e-mailu
A ni pol lazi ce use navadn posles??????
Kva pa je pol bl varnga?
zdj zgleda ce ces sorodnikom u ameriko poslt en bl zaseb sporociu, ga mors nekak faj kodirat...
recimo posles sifro po air mailu, sporociu pa po e-mailu
A ni pol lazi ce use navadn posles??????
Thomas ::
Ne, ti jim ENKRAT pošlješ fajl prerez_smokve.jpg po zaneslivem kurirju. Fajl velik ene 5MB. Potem pa vsa svoja sporočila (de)kodiraš nanj po formuli, ki sem jo dal zgoraj. Zmeraj začneš s prvo neporabljeno adreso. Ko se napišete 5 MB sporočil moraš dostaviti novo smokva.jpg. NSA ne vidi nič.
blank3_ ::
Primer 64-bitnega RSA. Tega so ze de hitr resit rajt?
How RSA Works
=============
We begin with choosing two random large distinct primes p and q. We
also pick e, a random integer that is relatively prime to (p-1)*(q-1). The
random integer e is the encryption exponent. Let n = p*q. Using Euclid's
greatest common divisor algorithm, one can compute d, the decryption
exponent, such that:
e*d = 1 (mod (p-1)*(q-1))
Both plaintext m and ciphertext c should be in the set of nonnegative
integers. Furthermore, before encrypting a plaintext message m, we need
to make sure that 0 <= m < n. If m is greater than the modulus n, the result
c of the encryption will not be a unique one-to-one mapping from m to c.
From one of the theorems of Euler's, we know that for all integers m,
med = m (mod n)
Therefore, provided that 0 <= m < n,
med (mod n) = m
To encrypt a message m, we perform the following algorithm:
Ek(m) = me (mod n) = c
where Ek( ) denotes the encryption algorithm.
To decipher the ciphertext c with the private key d, we perform the
following algorithm:
Dk(c) = cd (mod n) = med (mod n) = m1 (mod n) = m
where Dk( ) denotes the decryption algorithm.
The pair (e, n) make up the public-key of the RSA Cryptosystem.
Everyone can use the pair (e, n) to encrypt a message. For example, Alice
can publish her (e, n) public-key pair on the network. When Bob wants to
send a secret message to Alice, he finds Alice's public-key set (e, n) from
the network and encrypts his message using Alice's public-key: c = me
(mod n).
p, q, and d make up Alice's private-key. Only Alice knows p, q, and d. A
third party, Carol, cannot understand what Bob wrote Alice because Carol
does not have the private-key. When Alice gets the message from Bob,
she decrypts it using her private-key set d, n by performing cd (mod n) =
m.
Without knowing d, one cannot decrypt the ciphertext c and get message
m back. To get d, one needs to know (p-1)*(q-1) in order to find d from the
equation e*d = 1 (mod (p-1)*(q-1)). Furthermore, to get (p-1)*(q-1), one
needs to first be able to factor the large number n into its primes p and q.
Since all the numbers involved are very large numbers, we can say that it
is essentially computationally impossible for an illegitimate party to obtain d,
and thus decrypt the ciphertext.
· RSA Example
Given p = 29, q = 31, e = 13, m = 123;
==>We compute: n = p * q = 899
(p-1)*(q-1) = 840
d = 517 since e*d = 13*517 = 8*(p-1)*(q-1) + 1
To encrypt,
c = 123^13 (mod 899) = 402
And to decrypt,
m = 402^517 (mod 899) = 123
How RSA Works
=============
We begin with choosing two random large distinct primes p and q. We
also pick e, a random integer that is relatively prime to (p-1)*(q-1). The
random integer e is the encryption exponent. Let n = p*q. Using Euclid's
greatest common divisor algorithm, one can compute d, the decryption
exponent, such that:
e*d = 1 (mod (p-1)*(q-1))
Both plaintext m and ciphertext c should be in the set of nonnegative
integers. Furthermore, before encrypting a plaintext message m, we need
to make sure that 0 <= m < n. If m is greater than the modulus n, the result
c of the encryption will not be a unique one-to-one mapping from m to c.
From one of the theorems of Euler's, we know that for all integers m,
med = m (mod n)
Therefore, provided that 0 <= m < n,
med (mod n) = m
To encrypt a message m, we perform the following algorithm:
Ek(m) = me (mod n) = c
where Ek( ) denotes the encryption algorithm.
To decipher the ciphertext c with the private key d, we perform the
following algorithm:
Dk(c) = cd (mod n) = med (mod n) = m1 (mod n) = m
where Dk( ) denotes the decryption algorithm.
The pair (e, n) make up the public-key of the RSA Cryptosystem.
Everyone can use the pair (e, n) to encrypt a message. For example, Alice
can publish her (e, n) public-key pair on the network. When Bob wants to
send a secret message to Alice, he finds Alice's public-key set (e, n) from
the network and encrypts his message using Alice's public-key: c = me
(mod n).
p, q, and d make up Alice's private-key. Only Alice knows p, q, and d. A
third party, Carol, cannot understand what Bob wrote Alice because Carol
does not have the private-key. When Alice gets the message from Bob,
she decrypts it using her private-key set d, n by performing cd (mod n) =
m.
Without knowing d, one cannot decrypt the ciphertext c and get message
m back. To get d, one needs to know (p-1)*(q-1) in order to find d from the
equation e*d = 1 (mod (p-1)*(q-1)). Furthermore, to get (p-1)*(q-1), one
needs to first be able to factor the large number n into its primes p and q.
Since all the numbers involved are very large numbers, we can say that it
is essentially computationally impossible for an illegitimate party to obtain d,
and thus decrypt the ciphertext.
· RSA Example
Given p = 29, q = 31, e = 13, m = 123;
==>We compute: n = p * q = 899
(p-1)*(q-1) = 840
d = 517 since e*d = 13*517 = 8*(p-1)*(q-1) + 1
To encrypt,
c = 123^13 (mod 899) = 402
And to decrypt,
m = 402^517 (mod 899) = 123
minmax ::
A ma kdo kak tehten indic, da NSA res zna desifrirat RSA in triple DES pri dovolj velikih kljucih?. Kaj pa Blowfish in Rijndael? To bi znalo biti se zelo zanimivo... ceprav jim je veliko lazje namestiti 'bugging device', ki prestreze vse kar prihaja z vasega monitorja, vse kar tipkate na tipkovnico in vse kar klikate z misko...
minmax ::
aja ravnokar se mi je porodila ideja: ko bi le lahko prestregli par njihovih lastnih (NSA) sporocil in ugotovili kaksen standard uporabljajo (sploh ni vazno da bi ga desifriral). Tisto kar uporabljajo sami je zagotovo varno... Hehe, sam bi morali en desant narest na kako njihovo postojanko pa tap nastavit. Hmm po drugi strani pa ob Bushu pride zihr tud kak uradnik NSA ... a bo kdo ta cas skeniral frekvence po ljubljani ? Mogoce bi jim pa jamal frekvence, torej tipom ki bodo varoval Busha (aka Secret Srevice) :)
They are jaming our radars. It's strawbey jam -- Space Balls :)
They are jaming our radars. It's strawbey jam -- Space Balls :)
Icematxyz ::
Kako to da se v javnosti in na tehnoloških forumih tako malo govori o projektu Echelon (signals intelligence).
Mislim da termin CIA pozna večina zemljanov. Echelon pa dvomim da bi znalo pravilno opredeliti 10% vprašanih?
Kako to da se to večkrat ne pojavi v medijih. Z vidika da se pač tu pa tam omeni ko je to primerno?
Težko bi jaz rekel da je to nekaj kar si ne zasluži neke redne pa četudi bolj obrobne razprave. Vsega skupaj če se ne motim sem na to temo nekoč videl 1 dokumentarec. To pa je vse? A je to res tako nepomembna zadeva? In da tu mesta za razpravo ni. Še ta tema je verjetno nastala ker je leta 2001 se pač evropski parlament s tem ukvarjal. Drugače pa še te ne bi bilo?
Mislim da termin CIA pozna večina zemljanov. Echelon pa dvomim da bi znalo pravilno opredeliti 10% vprašanih?
Kako to da se to večkrat ne pojavi v medijih. Z vidika da se pač tu pa tam omeni ko je to primerno?
Težko bi jaz rekel da je to nekaj kar si ne zasluži neke redne pa četudi bolj obrobne razprave. Vsega skupaj če se ne motim sem na to temo nekoč videl 1 dokumentarec. To pa je vse? A je to res tako nepomembna zadeva? In da tu mesta za razpravo ni. Še ta tema je verjetno nastala ker je leta 2001 se pač evropski parlament s tem ukvarjal. Drugače pa še te ne bi bilo?
Zgodovina sprememb…
- spremenil: Icematxyz ()
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Šifriranje skoraj ni ovira za NSA in GCHQ (strani: 1 2 )Oddelek: Novice / NWO | 48893 (43418) | trizob |
» | EchelonOddelek: Novice / Zasebnost | 3458 (2554) | Icematxyz |
» | Heker, ki je imel dostop do elektronske pošte ameriške tajne službeOddelek: Novice / Zasebnost | 5729 (4349) | BigWhale |
» | Kako prisluškovati svetuOddelek: Novice / Zasebnost | 2773 (2773) | MrStein |
» | Kvantna kriptografija in EUOddelek: Novice / Zasebnost | 2492 (2492) | NoUse4AName |