噓 evilove: 跟本版有甚麼關聯? 01/28 10:28
推 fnbest: 張善政根本不懂資安通訊 01/28 10:37
→ plih: 職稱自己取 01/28 12:00
噓 yellow3621: 滾去八卦吧... 01/28 12:27
噓 fushing: 媽的 中國資訊竊密還賴在歐美身上 po這文會不會太無恥了? 01/28 17:42
推 fushing: 抱歉一時忍不住 剛剛對原po的話先說聲抱歉 01/28 17:49
噓 fushing: "台灣的機會就是扮演中國在亞太地區成為無害又能做出有益 01/28 17:58
→ fushing: 各方的角色"<-你知道你在說什麼嗎?? 01/28 17:58
噓 nocture: 台灣幫中國漂白......這土地白養你了 01/29 06:34
→ fushing: 原po的例子是指聯電晉華案嗎? 01/29 07:25
→ fushing: 台灣公司竊取外國技術然後給中國公司 01/29 07:26
噓 xyz168: 你講的是end-to-end加密,但是現實語音通話服務就是無法 01/29 08:22
→ xyz168: 除非送方跟收方一起用加密電話.... 01/29 08:22
這個事當然是可能.
1.web 網頁在傳送 帳密 資料時, 對 server 是使用 https 對帳密加密傳送.
這是 end to end 加密, 防止帳密在傳送過程中被複製竊密洩密.
2.所有對 server 端使用帳密response check 的 access control 都是.
3.上述 1,2 都要兩端使用同樣公開的加解密規範, 因為server端要知道client端的需求.
=====
4.雲端儲存資料只要client端用戶才需要取回資料再重新再利用, 所以加解密的 key
只要用戶持有即可, 這種用戶專用的資料就只跟用戶綁在一起. 這種資料不須公開的
規範協定. 傳輸過程就是相當於傳送的訊息是被加密干擾, 所用的 key 可以是任意且
隨機的. 用戶才有專用的 private key.
5.有些資訊例如有智財權保護的程式或煤體內容, 這類資訊是被限製重製或修改的. 通
常是靠公眾檢視以防止篡改, 這種資訊可以不加密或用可公開的public key加密. 特
定收方就必須表明身份才能取得解開的 key.
=====
4,5 都需要跟身份或繳費的有權利身份者才能取得 private key 解開加密.
智財權都有保護的期限, 越期就應自動解密公開.
這些事都是能解的.
※ 編輯: ggg12345 (220.137.107.87), 01/29/2019 10:02:57
推 xyz168: 原PO,Voice over IP加密還是在UE跟Core Networks... 01/30 19:20
→ xyz168: 你講的是應用層的東西,不然檢察官怎麼調通聯的 01/30 19:20
→ xyz168: 其實除非導入公開金鑰的方法..但是誰發這個憑證.. 01/30 19:22
→ xyz168: 其實Cost會高很多。現今的Mobile Network是用對稱式金鑰 01/30 19:22
→ xyz168: 方法,相關的認證與金鑰交換協定可參考3GPP標準.. 01/30 19:23
這是個簡易的 送方跟收方一起用加密電話. 就是不想在手機上留下正確訊息.
手機加裝硬體的最終端通話用干擾(加密)解干擾(解密)裝置, 可以用混音器在收
送兩端隨機指定同步播放任一首歌, 接收方只要消除干擾音(就是傳統電話的echo
cancel)就成了. 這是在麥克風耳機插孔就能用外加裝置辦到. 監察單位就必須購
置一台同樣的外加裝置即可. 通訊監察主要靠記錄(側錄), 因此只要讓他的破解時
間延長即可. 關鍵處就在 同步反音消除.
若要免除使用手機上的任何複製儲存體,不用外部硬體完全只用手機設備, 發送方先
送一段自唱的歌, 錄製程式會加上同步指引, 收方則依同步指引消音. 送方講話時
就同時也播放預製的歌, 收方當然是依指引立即消除歌音. 話音是不必百分百正確
的, 這是簡易的對稱key及亂碼表加密. 可以在通話前就先預製歌曲當亂碼表分送給
收方.
華為的問題, 美方當然企圖很多, 但對用戶言就是擔心被竊密洩密. 建立簡易的加
密通道就能讓任何一方製造的通訊設備都可以被使用. 干擾的產生要求低成本簡易
, 解干擾則要求要付出高代價(如成本及時間)才能產生預測能力以消除干擾.
禁用其實是讓自己變得無能!
※ 編輯: ggg12345 (220.137.107.87), 01/30/2019 22:36:12
→ jabari: 禁用就無能 那啟用就起秋了? 01/31 12:45
推 xyz168: 你知道就算是加密晶片如果是中國製...也會有硬體木馬嗎 02/02 01:27
那就舉個實例說明硬體木馬吧!
歐美的晶片就會沒有後門或木馬嗎?
※ 編輯: ggg12345 (220.137.118.231), 02/02/2019 12:50:37
噓 airflow: 一國兩制就直接判台灣死刑了,各方不會再信任台灣 02/04 09:12
噓 evilove: 蘋果連FBI都不鳥 華為敢嗎? 02/05 02:04
噓 ewayne: 都敢在博士後板賣老了,拜託不要用那種[歐美也有可能有, 02/05 09:54
→ ewayne: 所以中國也可以有]的邏輯嘛... 02/05 09:54
電腦裝置有後門, 歐美製造銷售的早就有. 例如早期的美製 DEC computer 有網路能力,
也有 default "DECNET" 這個連網的 account. 簽入 DECNET 不必密碼. 但若是system
manager 或 CE 維護工程師又可以從 DECNET 進來再用 system 帳號變成 root.
DEC 是製造 PDP series computer 的公司, AT&T造的UNIX電腦就是PDP 系列.
中國向 DEC 買進的電腦都有這個後門. 中國學老美, 仿製或抄襲有此類後門的機率很
高. 此後門是替顧客做維護服務用的!
歐美不是可能有, 而是必然會有!
至於木馬, 硬體造的木馬可不像是生物體, 別的生物可以在人體內寄生, 生存. 軟體木
馬在網路下, 當然是有主動者從內部出城門把木馬扛進來. 至於硬體木馬, 又要如何於
生產過程中植入又能逃過購買者安裝檢測的過程? 願聞其詳.
※ 編輯: ggg12345 (36.225.117.54), 02/06/2019 09:37:36
推 xyz168: 覺得你該多讀讀書跟論文... 02/07 23:5
顯然, 這就是舉不出一個真實的實例來!
硬體造的木馬, 指的應是實體裝置.
跟預藏有軟體木馬的儲存裝置或次設備這類利用工程師不察, 可能就被直接接入電腦,
再利用有些OS會自動啟用USB碟病毒碼的做法, 應該是不同的. 若是利用儲存體傳染
病毒或文件資料, 這是所有會自動下載更新的電腦或手機目前都有的現象, 並不是只
有華為的手機才有.
禁用就是"寧可錯殺一百, 絕不放走一個", 這種惡霸做法, 就是本身怠惰與無能的藉口!
※ 編輯: ggg12345 (220.137.123.203), 02/09/2019 00:34:50
推 xyz168: 你知道硬體邏輯炸彈嗎?請您多看看論文的原因是.. 02/10 10:46
→ xyz168: 這也不算是新的研究,也無法在推文裡以一概之地跟您說明 02/10 10:47
→ xyz168: 有篇CCS'13的論文FANCI: Identification of Stealthy 02/10 10:49
→ xyz168: Malicious Logic Using Boolean Functional Analysis 02/10 10:49
→ xyz168: 您可以根據這篇論文的citation跟reference去追以前跟 02/10 10:49
→ xyz168: 之後的研究,加油! 02/10 10:49
→ xyz168: 我想美國也不是無所本的起訴華為... 02/10 10:50
→ xyz168: 張善政博士身為資訊專業人士,講的話卻極為不專業.. 02/10 10:51
→ xyz168: 所謂隔行如隔山,尊重專業,大家彼此努力 02/10 10:51
→ xyz168: 我想人不能換了位子換了腦袋,曾經擔當大位不代表腦袋裡 02/10 10:52
→ xyz168: 的東西會一夕增加,這是很多參政者的迷思 02/10 10:52