Šifrování hlasu. Historie a současnost



Podobné dokumenty
Elektronická komunikace

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

UKRY - Symetrické blokové šifry

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Zkušenosti s užíváním VoIP telefonie v mobilních telefonech

Převrat v bezpečném telefonování!

Endura 2.0 Nová generace CCTV IP systémů s Full-HD rozlišením Endura Optimalizace HD

Mobilní komunikace a bezpečnost. Edward Plch, System4u

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ

DSY-4. Analogové a číslicové modulace. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

0x5DLaBAKx5FC517D0FEA3

POČÁTEK I. SVĚTOVÉ VÁLKY

SOU Valašské Klobouky. Radomír Soural. Zkvalitnění výuky prostřednictvím ICT CZ.1.07/1.5.00/ Název školy SOU Valašské Klobouky, Brumovská 456

Příloha č. 1 ke smlouvě o propojení č. Popis propojovacího bodu, technické vlastnosti, testování a poskytování propojovací kapacity

Nejlepší zabezpečení chytrých telefonů

Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

Knihovny v mobilních zařízeních. Jan Pokorný Knihovny současnosti 2012

Michaela Sluková, Lenka Ščepánková

Mobilní aplikace pro prezentaci kulturního dědictví paměťových institucí

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Christoph Damm, Svatoslav Ondra, Jiří Tužil. Masarykova univerzita

Využití moderních technologií v oblasti Bezpečnosti majetku a osob

Základy šifrování a kódování

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

E35C. AD-FE/CE, verze 4.0. Technická data. Komunikační modul pro domácnosti

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Zkušenosti nejen z provozu Portálu občana. Jan Vlasák NAKIT Miroslav Vacula Jihomoravský kraj Václav Koudele - Microsoft

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Bezepečnost IS v organizaci

RFC 2350 STANDARD POPIS CSIRT TÝMU SPOLEČNOSTI KBM- INTERNATIONAL S. R. O. 1. O TOMTO DOKUMENTU

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

íta ové sít baseband narrowband broadband

Software SMART Bridgit

Nastavení telefonu HTC One S

Integrace slaboproudých systémů inteligentních budov. Production of intrinsically safe equipment

ZÁKLADY INFORMATIKY VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ. Ing. Roman Danel, Ph.D. Ostrava 2013

Motorola GPON v reálném nasazení. Antonín Mlejnek mlejnek@edera.cz. EDERA Group a.s.

Připojení k rozlehlých sítím

Statutární město Most. Odbor informačního systému. Oddělení správy PC sítě. Systém ENUM pro bezplatné telefonování na Magistrát města Mostu

Identifikátor materiálu: ICT-2-06

Vývoj SW pro mobilní zařízení s ios. Petr Hruška, Skymia s.r.o. Teorie a praxe IP telefonie,

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Analogové mobilní systémy AMPS , , NMT TACS

X32MKO - Mobilní komunikace. projekt č.1 Sítě DECT, přenos hlasu, výstavba sítě a její rozšíření

Aktivní prvky: brány a směrovače. směrovače

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku:

Radim Dolák Gymnázium a Obchodní akademie Orlová

PSK2-16. Šifrování a elektronický podpis I

Principy testeru telefonních sítí xphonet

1. SVĚTOVÁ VÁLKA. Tyto pojmy stručně vysvětlete, časově zařaďte, případně uveďte příklady.

Extrémně silné zabezpečení mobilního přístupu do sítě.

Citidea monitorovací a řídicí centrála pro smart řešení

LINUX - INSTALACE & KONFIGURACE

Digitální modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

ambulantní urodynamika Sestava umožňuje získat unikátní informace o funkci močových cest během normálního životního režimu

OCHRANA PROTI ODPOSLECHU

Bezpečná autentizace přístupu do firemní sítě

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

INFORMATIKA. Charakteristika vyučovacího předmětu:

Počítačová síť ve škole a rizika jejího provozu

Průvodce Bosch IP síťovými video produkty. Představení IP technologie a budoucnosti průmyslové televize.

Často kladené dotazy REJSTŘÍK

AUDIS. strategický nástroj vzájemné komunikace mezi managementem společnosti, odbornými pracovníky i zástupci zaměstnanc. stnanců

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Techniky sériové komunikace > Synchronní přenos

Uživatelský modul. WiFi STA

. Bezpečnost mobilních telefonů. David Machač

Kryptografie - Síla šifer

KLASICKÝ MAN-IN-THE-MIDDLE

CENÍK SLUŽEB. společnosti inet4 s.r.o. platný od PŘIPOJENÍ K INTERNETU STR. 2. TELEVIZE inet4.tv STR. 3. PEVNÁ TELEFONNÍ LINKA VoIP STR.

Příloha č.1 zadávací dokumentace Specifikace požadavků na řešení softwarových videokonferenčních klientů

PB169 Operační systémy a sítě

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Nastavení telefonu LG D605 Optimus L9 II

Techniky kódování signálu

PXI (a PXIe) National Instruments: šasi s kontrolérem a několika moduly. (obr. National Instruments)

Smartphone aplikace ú kolní c ek pro nevidome

Nastavení telefonu HTC Sensation

Vedení a technologie: Výhody videokomunikace pro středně velké podniky

Trimble Catalyst a Collector for ArcGIS

Dlouhodobé uchování a zpřístupnění digitálních dokumentů v Evropě: výsledky dotazníkového průzkumu

Nastavení telefonu LG P880 Optimus 4X HD

Copyright 2001, COM PLUS CZ a.s., Praha

Moderní trendy využívání mobilních (dotykových) zařízení nejen ve výuce. RNDr. Jan Krejčí, PhD.

Nastavení telefonu HTC Desire

Nastavení telefonu LG P500 Optimus One

SPOJENÍ SE SVĚTEM VÍCEBUŇKOVÉ TELEFONNÍ SYSTÉMY SIP DECT SPOLEČNOSTI PANASONIC

Úvod - Podniková informační bezpečnost PS1-2

Projekt elektronických výzev k platbám místních poplatků

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Kvantové algoritmy a bezpečnost. Václav Potoček

Prostředky spolupráce v reálném čase

Popis výukového materiálu

Security of Things. 6. listopadu Marian Bartl

E35C. Komunikační modul Pro domácnosti. AD-FU/CU/GU verze 4.0. Technické údaje

Od videokonference k telepresenci

Nastavení telefonu HTC Explorer

Transkript:

Šifrování hlasu Historie a současnost

Počátky Odnepaměti bylo šifrování věcí textové komunikace. Jiná komunikace na dálku ani neexistovala. Jediná alternativa: heliografy. Zjistit dnes něco o použitých šifrách je těžký úkol. První závažný konflikt průmyslových mocností, v němž byly používány polní telefony, byla rusko-japonská válka (1905). Rovněž je těžké zjistit dnes detaily, mnoho archivů bylo zničeno, nebo existují jen v japonštině. Válka, jejíž poznatky byly západními mocnostmi široce ignorovány, a to i přes přítomnost řady pozorovatelů. Běžným standardem bylo zcela nešifrované telefonické spojení mezi pozorovatelem a dělostřeleckými pozicemi. Rozkazy zásadnějšího rázu se předávaly v papírové podobě, šifrované národními šiframi.

První světová válka (1914-18) Zabezpečení komunikace v roce 1914 bylo silně zanedbané. Největší problém měla ruská armáda, kde bylo běžným standardem komunikovat po otevřeném kanále, bez použití jakýchkoliv kódů (negramotnost rekrutů). Poučení dodnes: uživatel musí být připraven a schopen používat daný šifrovací prostředek. Týkalo se to bohužel nejen klasického telefonu, ale i bezdrátové komunikace, která tou dobu byla úplnou novinkou. Poučení dodnes: nové typy komunikace nesou nová rizika. Porážka Rusů v bitvě u Tannenbergu (1914) se dá z velké části přičíst úspěšným odposlechům.

První světová válka (1914-18) V průběhu roku 1915 si válčící strany uvědomily, že nešifrovaný provoz škodí zdraví. První pokrok: zavedení otevřených kódů. Dodnes běžná praxe: jednotlivé slovní pojmy se nahrazují jinými. Knihy kódů se musely nahrazovat 2x měsíčně. Vysoké riziko při ztrátě kterékoliv knihy. Poučení dodnes: klíče mají platit jen po omezenou dobu. Ve spěchu a při nesrozumitelném přenosu se nutnost kódování často zanedbávala. Poučení dodnes: uživatelé budou obcházet nepohodlné či komplikované prostředky, i kdyby jim šlo o život.

První šifrování přenosu hlasu Komerční sféra: AT&T a jejich produkt A-3 V zásadě překrýval hovor šumem, který se na druhé straně odečítal. Velké problémy se synchronizací. Začátkem druhé světové války byl již prolomen. Němci úspěšně odposlouchávali A-3 od roku 1941. Druhá světová válka Amerika: SIGSALY. Vyvinuto v AT&T jako následovník A-3. První použití standardu PCM (Pulse-Code Modulation). 20 ms pakety, komprese, FSK (Frequency-Shift Keying).

Systém SIGSALY 50 tun, 30 kw příkonu. Vyrobeno 16 kusů.

Poválečný vývoj Až do 80.let převážně specializovaná hardwarová zařízení. USA: KY-3, STU-I, STU-II, STU-III. Přechod k digitální reprezentaci zvuku Náskok cca 40 let před světem běžného telefonování. Reakce na přirozený problém - šum a výpadky. Postupné zmenšování z desítek tun až po běžně vypadající telefonní přístroje.

STU-III (1987-2009) Lze zapojit do běžné telefonní zásuvky a provozovat i jako normální telefonní přístroj. Generuje jednorázové klíče pro každý hovor.

Softwarové šifrovací platformy Umožněny nástupem Internetu a chytrých zařízení. SW lze daleko snáze opravovat a vylepšovat než HW. SW v zásadě řeší tytéž problémy jako HW: Sestavení jednorázových klíčů. Efektivitu přenosu. Odolnost proti výpadkům a chybám přenosu. Jednoduchost použití. Problémy navíc: Vzájemná kompatibilita. Prostupnost existujícími sítěmi (např. NAT).

Typické fungování SW platforem Specializovaný SW běžící v operačním systému jako služba. Udržuje spojení na VoIP službu. Hlídá příchozí hovory / zprávy. Při hovoru: Vytváří jednorázové klíče. Zajišťuje autentizaci. Ošetřuje různé druhy výpadků a ztrát ve spojení. Na konci hovoru likviduje klíče.

Očekávaný vývoj šifrovacího SW Konferenční hovory. Stávající šifrovací protokoly nepostačují. Větší důraz na textovou komunikaci. Např. nová Blackberry platforma. Modifikované operační systémy. NSA Android. Obrana proti nežádoucím aplikacím.

Děkuji za pozornost