Тёмный
No video :(

Jak prezydenci USA zabezpieczają swoje tajne rozmowy? 

Kacper Szurek
Подписаться 67 тыс.
Просмотров 51 тыс.
50% 1

Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste.
W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów.
Dowiesz się:
• Jak szyfrowano rozmowy podczas II Wojny Światowej
• Jak wyglądała maszyna SIGSALY oraz mechanizm „turn tables”
• Na czym polega szyfr z kluczem jednorazowym
• Co to jest KSD-64 czyli fizyczny klucz z materiałem kryptograficznym
• Jak wyglądała procedura inicjalizacji bezpiecznego telefonu
• Co trzeba było zrobić aby wykonać bezpieczne połączenie
• Jak sprawiono, że klucz bez telefonu był bezużyteczny
• Co robiono w sytuacjach awaryjnych podczas próby kradzieży telefonu
Bibliografia:
upload.wikimed...
www.cryptomuse...
pl.wikipedia.o...
commons.wikime...
upload.wikimed...
upload.wikimed...
upload.wikimed...
www.tscm.com/ST...
www.cryptomuse...
www.cryptomuse...
www.cryptomuse...
www.jproc.ca/cr...
Mój blog: security.szure...
Grupa na Facebooku: / od0dopentestera
Subskrybuj kanał: www.youtube.co...
Kanał na Discord: od0dopentester...
Hack The Box: www.hackthebox...
Spotify: open.spotify.c...
Google Podcast: www.google.com...
Apple Podcasts: itunes.apple.c...
Anchor: anchor.fm/kacp...
#od0dopentestera #htb #pentest

Опубликовано:

 

29 июн 2020

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 34   
@FoHsi
@FoHsi 2 года назад
A u nas politycy nawet z maili nie potrafią korzystać.
@MrCoilman
@MrCoilman 3 года назад
Kacper, więcej takich materiałów. Cenię twoją działalność - działaj dalej!
@marcinmesjasz
@marcinmesjasz 2 года назад
Tona konkretów w 11 minut....
@sc0rpiontech346
@sc0rpiontech346 2 года назад
Tworzysz bardzo dobre materiały❤️
@sebastiannowak1981
@sebastiannowak1981 4 года назад
Cudne, prosimy o więcej!
@25stron25
@25stron25 2 года назад
Ostatnio oglądam po kolei Twoje filmy, super robota 👏🏻👏🏻👏🏻
@xxzxcuzx_me4184
@xxzxcuzx_me4184 4 года назад
Bardzo ciekawy film. Podoba mi się ta raczej niszowa tematyka. Ze swojej strony mogę polecić książkę "Inżynieria zabezpieczeń" Rossa Andersona. Opowiada między innymi o podobnych tematach, na przykład jak zabezpieczona jest broń nuklearna. Jest trochę długa, ale zdecydowanie warta przeczytania, bo pokazuje bezpieczeństwo okiem inżyniera, a nie domorosłego majsterkowicza-hakera.
@zuraw8484
@zuraw8484 4 года назад
hmmm.. kolejna ciekawa i bardzo pomysłowa technologia. Jak zawsze, chcemy więcej!
@adam15pro
@adam15pro 2 года назад
Swietny material. Jest Pan geniuszem.
@miclis1
@miclis1 2 года назад
Więcej takich filmów prosimy!
@stasieksenatorski34
@stasieksenatorski34 2 года назад
Aż Ciebie zasubskrybowałem, od tego materiału. Drugi materiał, (czy trzeci nie wiem w sumie, generalnie obejrzałem ich raczej kilka) i po prostu nie wyobrażam sobie Ciebie nie subskrybować. Tak podpasował mi ten materiał.
@Boberkooo
@Boberkooo 2 года назад
Niczego nie rozumiem ale bardzo fajnie i przyjemnie się słucha
@FunnK88
@FunnK88 2 года назад
Lubię ciekawe filmy
@kamilkarol5320
@kamilkarol5320 2 года назад
Ciekawy materiał. Ale chyba nie zgodzę się z dzisiejszą metodą szyfrowania. Chyba nie do końca są to aplikacje darmowe, a jednocześnie i bezpieczne.
@arturkuza1015
@arturkuza1015 2 года назад
8:30 czyli każdy telefon mógł mieć kilka różnych kluczy? I przechowywał część kodu z każdego z nich?
@karolekjestem
@karolekjestem Год назад
Doceniam twój kanał szacun na maksa
@wojciechwilanoski3635
@wojciechwilanoski3635 2 года назад
Czy to nie jest podejrzane ,że zasubskrybowałem Twój kanał?
@konbiex4684
@konbiex4684 2 года назад
i drugie pytanie czy nie zrobi pan filmu na temat jak jest zabezpieczona broń atomowa jak wygląda jej odpalanie co wymieniają między sobą rozrzutnie z prezydentem i czy ktoś inny niż prezydent jest potrzebny do odpalenia broni i jak wygląda w środku walizka atomowa .
@DJMuNiO
@DJMuNiO 2 года назад
en.wikipedia.org/wiki/Permissive_Action_Link resztę sobie wyygoglujesz
@konbiex4684
@konbiex4684 2 года назад
czy może pan podać nazwę tej aplikacji szyfrującej połączenia głosowe ???? .
@KacperSzurek
@KacperSzurek 2 года назад
Taką aplikacją jest np. Signal.
@TymexComputing
@TymexComputing 2 года назад
NSA - ta sama organizacja ktora zawirusowywała firmware waszych dysków swoimi wirusami i psuła specyficznie zaprogramowane wirówki 10 lat temu...
@TymexComputing
@TymexComputing 2 года назад
ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-hoI-P6Igpow.html - można bez obaw o swoją prywatność na zwyczajnym telefonie - no właśnie nie, musisz mieć specjalny telefon który wiesz jak działa :) z czego się składa i dobrze żebyś wiedział jak działa użyte szyfrowanie i że druga strona też podchodzi do rozmów poważnie. Fajny jest też kontrwywiad żebyś doszukał się informacji o tym że ten kto chciałby Cię podsłuchać poznał wiedzę (prawdziwą lub zasymulowaną fałszywą) z Twoich tajnych wiadomości - a to właśnie dużo kosztuje przez cały czas. Jak ktoś mi powie że można zamieszczać linki ( nie chce mi się sprawdzać) to przekażę wam plik z ofertami pracy dla stażystów, z "tajnymi" nazwami projektów nsa :)
@olp1983
@olp1983 2 года назад
Jak prezydeci oddają stolca materiał misia yutubowego na odcinek .
@nihilistycznyateista
@nihilistycznyateista 2 года назад
Jedno ale... Cała procedura świetnie zabezpieczała system przed kradzieżą i nieautoryzowanym użyciem, a nie na tym zależało złodziejowi. On nie chciał wykonać szyfrowanego połączenia, ale uzyskać możliwość podsłuchania takowego. Skopiowanie klucza nie było, więc takie bezsensowne, nawet jeśli po jednym użyciu zmieniał on swoją wartość. Niby bez znajomości drugiej połowy danych nadal to nic nie dawało, ale wiedząc kiedy wykonywane są szyfrowane połączenia poprzez podsłuch linii i każdorazowo kopiując klucz, dałoby się przy odpowiedniej liczbie prób odkryć schemat i złamać zabezpieczenie, ostatecznie stałe dla danego urządzenia - chyba, że coś źle zrozumiałem...
@majktyson6275
@majktyson6275 2 года назад
Pewnie tak, ale po jakim czasie.... Prawo wielkich liczb plus brak mocy obliczeniowej.
@nihilistycznyateista
@nihilistycznyateista 2 года назад
​@@majktyson6275 to o czym piszesz ma znaczenie jeśli chcesz po prostu rozkodować sygnał. Jeśli masz dwa klucze i dwa sygnały zakodowane nimi - to jesteś w stanie rozkodować sygnał z dużym prawdopodobieństwem prawie bez mocy obliczeniowej. Tak padła niemiecka enigma - z porównania początkowych wyrazów meldunków pogodowych. Z kartką i długopisem, bez żadnej mocy obliczeniowej. Znając zakodowaną treść według nowego klucza i stary klucz kodowania można było podstawić, choć oczywiście klucz enigmy był zapewne o wiele mniej skomplikowany, ale i nie rozkodowywaliby tego kryptografowie bez maszyn.
@majktyson6275
@majktyson6275 2 года назад
@@nihilistycznyateista Niemiecka Enigma padła między innymi przez to, że wiedziano jak mniej więcej jest zbudowana (wersja cywilna) i posiadano fragmenty instrukcji obslugi. Bez tej wiedzy, sam długopis i kartka mógłby nie wystarczyć. Teraz sobie doczytałem, że Enigma nigdy nie kodowała znaku jako siebie samego. Czyli np. A nie mogło być zakodowane jako A. Ta wskazówka, też bardzo pomogła. Generalnie, temat bardzo ciekawy. Teraz to wiadomo, są programy i klucze prywatne/publiczne i globalna sieć do przesyłania danych. Wtedy... trzeba było nieźle główkować. Taki reverse engineering :)
@nihilistycznyateista
@nihilistycznyateista 2 года назад
​@@majktyson6275 Bardziej miałem na myśli to, że znając kilka kluczy, potem rozkodowywano wiadomości bez ich znajomości. Padła też swoją drogą przez błędy Niemców, którzy niektórych kluczy używali więcej, niż raz. Temat faktycznie ciekawy. Była otym jakaś książka... "Tajemnica twierdzy szyfrów"? Chyba ten tytuł...
@hobby30plus
@hobby30plus 2 года назад
Turntable to po prostu gramofon.
@grzeskalisz6482
@grzeskalisz6482 2 года назад
.
@panparini5705
@panparini5705 3 года назад
Ta łapka w dół to jest testowa?😜
@thirdman3
@thirdman3 2 года назад
Co ty wygadujesz człowieku, przecież każdy wie, że to reptilianie i potrafią się komunikować telepatycznie
@DriverPlmk
@DriverPlmk 2 года назад
co XD
Далее
Jak zabezpiecza się banknoty? Security printing
15:36
Х..евый доктор 😂
00:15
Просмотров 154 тыс.
Чёрная ДЫРА 🕳️ | WICSUR #shorts
00:49
Просмотров 1,9 млн
❌Ему повезло больше всех #story
00:41
Systemy DRM - czyli jak zdenerwować użytkowników
12:01
ILE jest KONTYNENTÓW? ◀🌎
32:36
Просмотров 125 тыс.
DNSSEC i osoby posiadające klucz do Internetu
14:56
Просмотров 14 тыс.
Skąd Windows wie, że jest legalny?
15:36
Просмотров 118 тыс.
Porady zwiększające bezpieczeństwo
23:00
Просмотров 30 тыс.
Dlaczego nie warto grać w LOTTO?
21:32
Просмотров 1,1 млн
Х..евый доктор 😂
00:15
Просмотров 154 тыс.