rk3745 rk3745
152
BLOG

Służby nie znają się na kryptografii

rk3745 rk3745 Technologie Obserwuj notkę 3

Cytat z dzisiejszej Rzepy:

Sylan to najlepszy polski system niejawnej łączności telefonicznej, który szyfruje połączenia z telefonów stacjonarnych. To on zapewnia bezpieczeństwo rozmów prowadzonych przez prezydenta Lecha Kaczyńskiego i premiera Donalda Tuska z głowami innych państw czy z polskimi dyplomatami z zagranicznych placówek.

Twórcami Sylana są polscy naukowcy z warszawskiej firmy TechLab 2000. Z informacji „Rz” wynika, że firma jest w poważnych kłopotach finansowych. Według naszych informacji mogło to doprowadzić do utraty kontroli nad dokumentacją systemu szyfrującego. TechLab musiał bowiem pożyczyć pieniądze, by skończyć prace nad Sylanem. A zrobił to... pod zastaw swego wynalazku. Ponieważ pieniędzy nie oddał, system przejęła inna polska spółka – Biatel (brała udział w budowie m.in. światłowodu jamalskiego ). I to w jej rękach znalazły się teraz tajemnice systemu chroniącego rozmowy polskich polityków najwyższego szczebla.

Całość: Pozyczka_pod_tajny_system

Jeśli bezpieczeństwo systemu kryptograficznego zależy od tajności jego dokumentacji to poziom naszych służb można określić jako żenujący. Dziś nikt odpowiedzialny nie stosuje podejścia „security by obscurity” w obszarze kryptografii.

Już w 1883 August Kerckhoffs sformułował fundamentalną regułę dla produktów kryptograficznych: używaj takich algorytmów i protokołów kryptograficznych, których zasady działania są udostępnione publicznie. Jedynym tajnym elementem powinien być klucz kryptograficzny. Jeśli klucz zostanie ujawniony to jego zmiana pozwala dalej korzystać z systemu bez obniżenia poziomu zaufania.

Rząd USA urządza otwarte zawody w celu wyłonienia najlepszych algorytmów kryptograficznych. Takie zawody trwają nawet kilka lat. W trakcie zawodów wszyscy uczestnicy publikują swoje rozwiązania aby konkurenci mogli w nich znaleźć słabe strony i tym samym poprawić swoją pozycję. Po wyborze zwycięzcy jego algorytm szyfrowania jest uznawany jako obowiązujący do ochrony tajemnic państwowych.

Jak kogoś ten temat zainteresuje to polecam prześledzenie historii powstawania algorytmu AES lub aktualne zawody na wyłonienie funkcji skrótu.

rk3745
O mnie rk3745

Kontakt: rk3745@gmail.com Pozostałe teksty: 1. Fotoradary: Automatyczny wymiar sprawiedliwości 2. Czy tajemnice państwowe służą Polsce? 3. Rola służb ochrony państwa w informatyzacji Polski 4. PESEL2 i e-PUAP pozbawią nas prywatności 5. PESEL i profilowanie 6. Korupcja w informatyzacji urzędów 7. Korupcja w informatyzacji urzędów (2) 8. Bezpieczne przelewy w bankowości internetowej 9. E-administracja wg MSWiA to raj tylko dla urzędników 10. Dowód biometryczny? Tak, ale ostrożnie! 11. Elektroniczne skrzynki podawcze, czyli lobbyści górą! 12. Prawo zamówień publicznych i projekty informatyczne 13. Obywatelska koncepcja e-usług 14. Równoważność dokumentu papierowego i cyfrowego 15. Uwolnijmy się od obowiązku meldunkowego 16. Anonimizacja jako ochrona prywatności pacjenta w systemach służby zdrowia 17. Głosowanie przez Internet 18. ePUAP bez wartości dodanej 19. Wielofunkcyjny dowód pl.ID będzie niebezpiecznym gadżetem 20. Plan Informatyzacji Państwa i projekty informatyczne 21. Dwa problemy polskiego e-podpisu 22. Branża kart płatniczych uznała dominujące standardy ochrony informacji za nieprzydatne 23. PIT przez Internet według urzędników i uwagi o użyteczności informatyzacji 24. Jak władza centralna psuje komputeryzację urzędów gminnych 25. Likwidacja meldunku szansą na lepsze państwo (1) 26. Likwidacja meldunku szansą na lepsze państwo (2) 27. Likwidacja meldunku szansą na lepsze państwo (3) 28. PIT przez Internet i bezpieczeństwo płatnika 29. Analiza ryzyka dla dowodu elektronicznego (1) 30. Analiza ryzyka dla dowodu elektronicznego. Rekomendacje. (2) 31. Dowód elektroniczny. Zabezpieczenia. (3) 32. Służby nie znają się na kryptografii 33. Dowód elektroniczny. Weryfikacja on-line. (4) 34. Dowód elektroniczny. Procesy. (5) 35. Dowód elektroniczny. E-podpis. (6) 36. Po co dowód osobisty 37. Dzisiejsze podejście do informatyzacji nie sprzyja wolności 38. Zmieńmy filozofię ochrony danych osobowych (1) 39. Zmieńmy filozofię ochrony danych osobowych (2) 40. Cloud computing kusi 41. Tradycyjne wybory mogą być uczciwe Ponadto polecam: 1. Czy PESEL2 jest potrzebny? Dokument Instytutu Sobieskiego 3. Stanowisko ISOC Polska w sprawie barier podpisu elektronicznego w Polsce 4. Poradnik inżyniera polskiej informatyzacji. Paweł Krawczyk

Nowości od blogera

Komentarze

Inne tematy w dziale Technologie