Мобильное шифрование — TOP10 мобильных анти-PRISM-приложений. Шифрование переговор по сотовому телефону

07.04.2019 Android

Инструкция

Воспользуйтесь услугой «Антиопределитель номера » от компании «Мегафон», чтобы скрыть свой номер от человека, которому вы звоните. Обратите внимание, данная функция гарантированно будет работать для всех абонентов «Мегафон», кроме тех, у которых активирована функция «Супер АОН». Заказ услуги скрытия номера можно осуществить на сайте оператора. Для этого перейдите по ссылке http://moscow.megafon.ru/services/base/service45.htm. Затем введите в поле свой номер мобильного телефона. Дождитесь, пока на ваш номер придет смс-сообщение с предложением подтвердить активацию услуги. Обратите внимание, что данная функция является платной. Подключение стоит 10 рублей, а абонентская плата составляет 5 рублей в день. Чтобы воспользоваться данной услугой, наберите перед номером абонента #31#. Обратите внимание, что ваш номер будет отображаться в детализированном счете абонента.

Установите запрет на определение номера , для этого воспользуйтесь специальной услугой оператора «Билайн». Для активации данной услуги перейдите по ссылке https://uslugi.beeline.ru/, авторизуйтесь в системе управления услугами «Мой Билайн». Также для того, чтобы подключить антиопределитель номера , вы можете позвонить по телефону 067409071 либо набрать со своего мобильного команду *110*071#. Чтобы ваш номер не определялся, во время набора перед номером абонента добавляйте *31#.

Активируйте услугу «Антиопределитель номера » для скрытия номера в сети МТС. Подключить ее можно с помощью интернет-помощника либо звонка оператору на номер. Обратите внимание, что существует ежемесячная абонплата за ее использование – 3,95 рублей в день. Также учтите, что вы не сможете скрыть номер при отправке смс-сообщения, так как данная функция будет работать только во время звонка. Чтобы зашифровать свой номер, перед номером абонента набирайте комбинацию символов #31#.

Видео по теме

Источники:

  • как зашифровать телефон

Для защиты важной информации необходимо использовать специальные программы. Они позволяют предотвратить доступ к файлам, расположенным как на жестком диске, так и на DVD-носителях.

Вам понадобится

  • - Lock Folder;
  • - WinZip;
  • - Hide Folder.

Инструкция

Достаточно сложно предотвратить доступ к самому жесткому диску. Обычно подобная защита обходится путем создания виртуального образа диска и последующей работы с ним. Разумнее использовать программы, которые предотвращают нежелательный доступ к конкретным файлам или папкам. Скачайте и установите программу Lock Folder. Она изначально предназначена для работы в среде ОС Windows XP, но успешно запускается и в Windows Seven.

Скопируйте все файлы, которые будут записаны на диск, в отдельную папку. Запустите программу Lock Folder и укажите путь к этому каталогу. Установите пароль для данной папки. После этого запишите файлы на диск привычным для вас способом.

Помните о том, что для открытия зашифрованной папки вам придется использовать программу Lock Folder. Запишите ее архив на данный диск, чтобы иметь возможность в любом месте работать с нужными файлами.

Если вы не хотите использовать специализированные программы, скачайте архиватор WinZip или любой аналог. Перезагрузите компьютер и откройте любой файловый менеджер. Кликните правой кнопкой мыши по папке с файлами и выберите «Добавить к архиву».

Введите название архива. Найдите меню «Безопасность» и заполните оба поля, введя одинаковый пароль. Установите параметр «Без сжатия», чтобы ускорить процесс создания архива. Используйте сложный пароль, если вы действительно хотите защитить данные.

Запишите созданный архив на DVD-носитель. Теперь для открытия файлов, находящихся на этом диске, вам потребуется наличие архиватора или файлового менеджера Total Commander.

Самые важные документы можно сделать скрытыми перед записью на диск. Для этого используйте программу Hide Folder. Естественно, эти файлы также необходимо заархивировать. Это позволит обеспечить максимальную защиту важной информации.

Видео по теме

Зашифровать письмо , чтобы защитить информацию, возможно, обычному человеку и не придет на ум. Однако наверняка любому знакомо ощущение неловкости оттого, что личная переписка по нечаянной неосторожности, становится объектом нежелательного внимания других. В обеспечение того, чтобы приватная сторона общения оставалась таковой, и используют средства криптографии, предполагающие наличие одного или нескольких ключей для шифровки и дешифровки, что и позволяет обмениваться засекреченными письмами.

Инструкция

Если вам нужно передать секретное письмо на бумажном носителе, вашего послания напишите в обратном направлении (зеркально), по спирали, начиная от центра листа, или змееобразно (сначала слева , далее справа налево и т.д.). Вы также можете использовать метод шифрования, где в качестве ключа используется определенное стихотворное , а текст записать рядом цифровых дробей, означающих номер строки и в стихе. Кроме того, при необходимости усложнения дешифровки для нежелательных элементов, не имея симпатических чернил, используйте для написания письма раствор уксуса (буквы проявятся на бумаге, если пропитать ее отваром красной капусты), лимонной кислоты или молоко (проявляется текст после нагревания листа над ).

Инсталлируйте выбранное вами программное обеспечение (ПО), если хотите зашифровать электронное письмо . Вы можете выбрать любой из предложенных продуктов: Steganos LockNote 1.0.3, Romodos Crypro 2.0, DersCrypt v1.1 download, ориентируясь на программного продукта и количество загрузок, произведенных ранее, или еще больше ограничить поиск, задав необходимую версию операционной системы any и тип лицензии any. После инсталляции (установки PIN-кода и т. п.) нужно найти в разделе «Утилиты» строку « и подпись файлов». Далее нужно нажать на «Ключ», затем на «Управление ключами». В прилагаемой к программе документации вы найдете подробное пошаговой установки программы. Некоторые программы предполагают обмен ключами для дешифровки письма получателем, в иных же нет необходимости передавать друг другу тайные . В качестве ключей выступают числа, представленные битами, используемые криптографическим алгоритмом в процессе шифрования текста.

Воспользуйтесь услугами почтовых , как еще одним способом, помогающим зашифровать электронное письмо . Для этого вы должны добавить сертификат адресата в хранилище компьютера, и направить письмо по соответствующему адресу (к примеру, в программе Outlook Express это @eesti.ee). Тогда при написании письма можно будет включить опцию «шифрование». Онлайн Сервис Lockbin также предоставляет возможность отправить зашифрованное письмо . Сервис не требует регистрации или установки какого-либо ПО. Обеспечение защищенности информации на сегодняшний день не является паранойей. И вовсе не обязательно, чтобы утечка данных грозила вам финансовыми или иными потерями, чтобы воспользоваться шифрованием.

Видео по теме

Независимо от того, какое устройство вы используете для создания беспроводной сети, ее необходимо как следует защитить. Это позволит предотвратить нежелательные подключения к вашей точке доступа Wi-Fi.

Вам понадобится

  • - сетевой кабель.

Инструкция

Если вы выбрали Wi-Fi маршрутизатор для создания собственной точки доступа, то откройте его web-интерфейс. Подключите концы сетевого кабеля к LAN-разъему маршрутизатора и аналогичному порту в компьютере. Включите оба устройства. Запустите интернет-браузер и заполните поле ввода url-адресов, введя в него IP маршрутизатора. Нажмите клавишу Enter.

Введите логин и пароль, чтобы получить возможность изменять параметры работы сетевого оборудования. Откройте меню Wireless Connection Setup (Wi-Fi). Найдите пункт «Тип безопасности» или Security Type. Выберите из предложенных вариантов тот параметр, который подойдет для работы с вашими ноутбуками. Лучше использовать сравнительно новые типы шифрования данных, например WPA2-Personal.

Теперь перейдите к пункту «Пароль» или Password. Введите пароль, удовлетворяющий требованиям выбранного типа безопасности. Лучше использовать максимально допустимое . Используйте сочетание латинских букв, цифр и специальных знаков. Это обеспечит вам повышенную степень защиты в том случае, если злоумышленники будут использовать программы, перебирающие комбинации символов.

Теперь откройте меню Advanced Setup или Security. Смените стандартный пароль, требуемый для получения доступа к настройкам Wi-Fi маршрутизатора. Теперь если кто-то подключится к вашей беспроводной сети, он не сможет изменить параметры ее работы.

В этом же меню должна находиться функция, позволяющая установить допустимые MAC-адреса. Это своеобразный идентификационный номер, который имеется у каждого сетевого адаптера. Активируйте эту функцию. Включите все ваши ноутбуки, нажмите сочетание клавиш «Пуск» и R и в появившееся поле введите команду cmd. Нажмите клавишу Enter. После запуска командной строки введите ipconfig /all и нажмите клавишу Enter.

Выпишите значения MAC-адресов адаптеров беспроводной связи ваших ноутбуков и вбейте их в список допустимых адресов. Сохраните настройки и перезагрузите маршрутизатор.

Видео по теме

При общении в интернете трудно быть уверенным в том, что беседа проходит без посторонних глаз. Трафик может быть перехвачен разными способами, поэтому нельзя гарантировать, что передаваемая информация не попадет в чужие руки. Чтобы обезопасить переписку, следует использовать шифрование сообщений.

Инструкция

Зашифровать сообщение можно разными способами, начиная от самых простых и заканчивая использованием специальных шифровальных программ. Очень старым и проверенным вариантом является шифрование с помощью книги, одна из страниц которой служит ключом. У собеседников должны быть одинаковые экземпляры.

Допустим, вам надо зашифровать слово «зима». Откройте заранее оговоренную с собеседником страницу книги и найдите на ней букву «з». Теперь подсчитайте, в какой строке она находится и какой является по счету. Например, это пятая строка, в ней искомая буква двадцать седьмая по счету. Значит, код первой буквы будет 5-27. Точно так же, через запятую, подставляются цифровые значения для других букв. Чтобы расшифровать сообщение , ваш собеседник должен открыть свой экземпляр книги на нужной странице и, пользуясь числовым кодом, найти нужные буквы.

Одним из самых простых способов шифрования является перестановка букв местами. Данный алгоритм не слишком устойчив, поэтому его не следует применять для шифрования важных данных. Его принцип прост: впишите подлежащий шифрованию текст в горизонтальные строки матрицы размером 10 × 10 (можно больше) клеток. Затем перепишите его еще раз, но уже в одну строку, при этом берите не горизонтальные строчки, а вертикальные. Получится внешне бессмысленный текст. Для прочтения его надо снова вписать в

Моих воспоминаний с детских лет + воображения хватило ровно на один квест: десяток заданий, которые не дублируются.
Но детям забава понравилась, они просили еще квесты и пришлось лезть в инет.
В этой статье не будет описания сценария, легенд, оформления. Но будет 13 шифров, чтобы закодировать задания к квесту.

Шифр №1. Картинка

Рисунок или фото, которое напрямую указывает место, где спрятана следующая подсказка, или намек на него: веник +розетка = пылесос
Усложнение: сделайте паззл, разрезав фото на несколько частей.


Шифр 2. Чехарда.

Поменяйте в слове буквы местами: ДИВАН = НИДАВ

Шифр 3. Греческий алфавит.

Закодируйте послание буквами греческого алфавита, а детям выдайте ключ:

Шифр 4. Наоборот.

Пишете задание задом наперед:

  • каждое слово:
    Етищи далк доп йонсос
  • или все предложение, или даже абзац:
    етсем морком момас в - акзаксдоп яащюуделС. итуп монрев ан ыВ

Шифр 5. Зеркально.

(когда я делала квест своим детям, то в самом начале выдала им "волшебный мешочек": там был ключ к "греческому алфавиту", зеркало, "окошки", ручки и листы бумаги, и еще всякая ненужная всячина для запутывания. Находя очередную загадку, они должны были сами сообразить, что из мешочка поможет найти отгадку)

Шифр 6. Ребус.

Слово кодируется в картинках:



Шифр 7. Следующая буква.

Пишем слово, заменяя все буквы в нем на следующие по алфавиту (тогда Я заменяется на А, по кругу). Или предыдущие, или следующие через 5 букв:).

ШКАФ = ЩЛБХ

Шифр 8. Классика в помощь.

Я брала стихотворение (и говорила детям, какое именно) и шифр из 2х цифр: № строки № буквы в строке.

Пример:

Пушкин "Зимний вечер"

Буря мглою небо кроет,
Вихри снежные крутя;
То, как зверь, она завоет,
То заплачет, как дитя,
То по кровле обветшалой
Вдруг соломой зашумит,
То, как путник запоздалый,
К нам в окошко застучит.

21 44 36 32 82 82 44 33 12 23 82 28

прочитали, где подсказка? :)

Шифр 9. Темница.

В решетку 3х3 вписываете буквы:

Тогда слово ОКНО шифруется так:

Шифр 10. Лабиринт.

Моим детям такой шифр пришелся по душе, он непохож на остальные, потому что не столько для мозгов, сколько на внимание.

Итак:

на длинную нитку/веревку цепляете буквы по порядку, как они идут в слове. Затем веревку растягиваете, закручиваете и всячески запутываете между опорами (деревьями, ножками итд). Пройдя по нитке, как по лабиринту, от 1й буквы до последней, дети узнают слово-подсказку.

А представьте, если обмотать таким образом одного из взрослых гостей!
Дети читают - Следующая подсказка на дяде Васе.
И бегут ощупывать дядю Васю. Эх, если он еще и щекотки боится, то весело будет всем!

Шифр 11. Невидимые чернила.

Восковой свечкой пишете слово. Если закрасить лист акварелью, то его можно будет прочитать.
(есть и другие невидимые чернила.. молоко, лимон, еще что-то.. Но у меня в доме оказалась только свечка:))

Шифр 12. Белиберда.

Гласные буквы остаются без изменений, а согласные меняются, согласно ключу.
например:
ОВЕКЬ ЩОМОЗКО
читается как - ОЧЕНЬ ХОЛОДНО, если знать ключ:
Д Л Х Н Ч
З М Щ К В

Шифр 13. Окошки.

Детям понравилось неимоверно! Они потом этими окошками весь день друг другу послания шифровали.
Итак: на одном листе вырезаем окошки, столько, сколько букв в слове. Это трафарет, его прикладываем к чистому листу и "в окошках" пишем слово-подсказку. Затем трафарет убираем и на оставшемся чистом месте листа пишем много разных других ненужных букв. Прочитать шифр можно, если приложить трафарет с окошками.
Дети сначала впали в ступор, когда нашли лист, испещренный буквами. Потом крутили туда-сюда трафарет, его же нужно еще правильной стороной приложить!

Шифр 14. Карта, Билли!

Нарисуйте карту и отметьте (Х) место с кладом.
Когда я делала своим квест первый раз, то решила что карта - это им очень просто, поэтому нужно ее сделать загадочней (потом выяснилось, что детям хватило бы и просто карты, чтобы запутаться и бежать в противоположном направлении)...

Это схема нашей улицы. Подсказки здесь - номера домов (чтоб понять, что это вообще наша улица) и хаски. Такая собака живет у соседа напротив.
Дети не сразу узнали местность, задавали мне наводящие вопросы..
Тогда в квесте участвовало 14 детей, поэтому я их обьединила в 3 команды. У них было 3 варианта этой карты и на каждом помечено свое место. В итоге, каждая команда нашла по одному слову:
"ПОКАЖИТЕ" "СКАЗКУ" "РЕПКА"
Это было следующее задание:). После него остались уморительные фото!
На 9ти летие сына не было времени выдумывать квест и я его купила на сайте MasterFuns .. На свой страх и риск, потому что описание там не очень.
Но нам с детьми понравилось, потому что:
  1. недорого (аналог где-то 4х долларов за комплект)
  2. быстро (заплатила - скачала-распечатала - на все про все минут 15-20)
  3. заданий много, с запасом. Ихотя мне не все загадки понравились, но там было из чего выбрать, и можно было вписать свое задание
  4. все оформлено в одном, монстерском, стиле и это придает празднику эффект. Помимо самих заданий к квесту, в комплект входят: открытка, флажки, украшения для стола, приглашения гостям. И все -в монстрах! :)
  5. помимо 9ти летнего именинника и его друзей, у меня есть еще 5тилетняя дочка. Задания ей не по силам, но для нее и подружки тоже нашлось развлечение - 2 игры с монстрами, которые тоже были в наборе. Фух, в итоге - все довольны!

Как показывает практика, взломать можно далеко не только компьютер «подозреваемого» - криптозащита сетей сотовой связи GSM тоже не помогает на 100% защитить ваши переговоры от перехвата и прослушивания (хоть сделать это и значительно сложнее). Как же защитить конфиденциальную информацию от чужих глаз и ушей?

Просматривать отправленные текстовые сообщения и почту, записывать разговоры можно несколькими совершенно разными способами, давайте рассмотрим основные. Первый, и самый распространенный из них - «жучок» в помещении абонента. Необходимые устройства можно найти в Интернете по соответствующему запросу в Яндексе. Удивительно, но «жучок» может купить любой желающий. Устройство со встроенной SIM-картой позволит прослушивать реплики «жертвы» во время телефонных разговоров в помещении, где оно установлено. Защититься какими-либо программными средствами от такого «взлома», как вы сами понимаете, невозможно - остается включать паранойю и обыскивать помещение или вовсе выходить на улицу перед важным звонком.

Весьма популярным способом шпионажа является так называемый «Троянский конь» - подаренный «жертве» смартфон с открытой настежь «задней дверью». Современные умные телефоны предлагают множество средств для записи всех разговоров и текстовых сообщений. При этом программа-шпион легко маскируется в системе - неопытный пользователь вряд ли сразу сможет узнать, что его прослушивают. Настоящей находкой для подобных «операций» стали телефоны Apple iPhone - устройство позволяет записывать все происходящее и выгружать архив удаленно через встроенные сервисы. Просто находка для промышленного шпиона. Как вариант, злоумышленники могут заполучить ваш любимый мобильник и незаметно установить на него шпионское программное обеспечение. Отсюда совет: не доверяйте подобным дружеским «подаркам» и не оставляйте телефон на видном месте, если ваша машина - это Mercedes-Benz последней модели, а в приемной сидит симпатичная секретарша.

Дальше идут значительно более сложные методы прослушки, досягаемые лишь в том случае, если ваши конфиденциальные переговоры стоят очень больших денег. Речь идет о специализированных мобильных станциях с антеннами и компьютерами, вроде GSM Passive Cellular Interceptor. Они сканируют частотные диапазоны, на которых работают сотовые телефоны, перехватывают разговор и расшифровывают его. Подобные устройства не привлекают внимание операторов сотовой связи или прослушиваемого абонента. Из минусов - очень высокая цена и необходимость находиться на расстоянии не более трех метров от прослушиваемого абонента. Иначе устройство не сможет грамотно перехватить нужную частоту.

Наконец, прослушивать ваши разговоры могут сотрудники государственных органов по разрешению прокурора/суда - специально для таких операций существует СОРМ (Система технических средств для обеспечения функций оперативно-розыскных мероприятий). Здесь все осуществляется по закону - суд или высокопоставленное должностное лицо выдает разрешение на ограничение тайны связи подозреваемого в противозаконных деяниях абонента. Защититься от подобного рода вмешательств в личную жизнь можно только одним способом - не нарушать закон. В другом случае органы найдут, как повлиять на ваши действия, уж будьте уверены.

Как вариант, злоумышленники могут найти какого-нибудь легкомысленного сотрудника операторской компании и заплатить ему за прослушивание уже дешифрованных разговоров через коммутаторы. От таких мобильных перехватчиков могут защитить программы шифрования телефонных разговоров. Чтобы пользоваться программными средствами шифрования, вам понадобится современный смартфон и чем мощнее он будет, тем лучше - шифрование в реальном времени при помощи длинных ключей отнимает немало ресурсов системы, так что устройству придется работать при повышенной нагрузке. Понятное дело, обычные сотовые телефоны с программами на основе Java-машины не справятся с интенсивным потоком вычислений.

Список программных средств открывает один из самых популярных шифровальщиков под названием Cellcrypt Mobile родом из Британии. Программу с симпатичным интерфейсом нужно установить на оба телефона, по которым вы будете разгова- ривать. Обмен зашифрованными данными при этом происходит через канал CSD, то есть, звоните вы как бы с модема на модем. Кроме того, софт успешно работает через соединение с пакетной передачей данных (GPRS, EDGE, UMTS, HSDPA, EV-DO), а также через Wi-Fi - правда, в этих случаях придется платить уже не за время, а за трафик.

Для шифрования сигнала в Cellcrypt используется алгоритм AES с 256-битным ключом и соответствующими проверками целостности. Разработчик обещает очень надежную, четкую голосовую связь без помех и потерь фрагментов - пользоваться Cellcrypt Mobile могут даже военные. Программа прошла тесты на совместимость с сетями сотовой связи, получила сертификацию безопасности FIPS 140-2 в США и доступна для обладателей смартфонов Nokia на основе Symbian и продвинутых мобильников канадской компании RIM Blackberry.

В качестве приятного дополнения последняя версия Cellcrypt Mobile научилась совершать защищенные звонки через спутники при помощи все тех же смартфонов Nokia и BlackBerry. Все, что понадобится для такого звонка - это широкополосный терминал с выходом на спутник. Абонент сможет принять звонок со спутника на свой сотовый телефон с предустановленным приложением Cellcrypt. Цена вопроса - £500.

Весьма недешевое программное обеспечение SecureGSM предназначено для использования в паре с сотовыми телефонами под управлением операционной системы Microsoft Windows Mobile - в портфолио разработчиков есть версии для устройств с сенсорными и обычными дисплеями.

Программа позволяет производить конфиденциальные телефонные переговоры и отправлять шифрованные текстовые сообщения по каналу данных CSD в сетях сотовой связи, обеспечивая эффективную двустороннюю защиту от прослушивания разговоров и перехвата сообщений. Посмотреть список поддерживаемых смартфонов можно на сайте разработчиков.

SecureGSM использует надежный 256-битный шифр на основе сразу трех алгоритмов - AES, Two sh, Serpent. Ни один из этих алгоритмов в настоящее время не поддается расшифровке. Секретные и открытые ключи генерируются только на один сеанс передачи сообщения и по окончании связи уничтожаются. Со стороны звонящего производятся процедуры проверки, гарантирующие сохранность и неизменность передаваемой информации. В криптосообществе подобные меры защиты называют «параноидальными», при этом разработчик обещает идеальное качество передачи голоса.

SecureGSM обойдется в $600-850, желающие смогут купить устройство с уже установленным программным обеспечением за $1600-1800 (HTC Touch II, HTC S730 и другие).

Программное обеспечение Cryptogic - представитель класса недорогих средств шифрования. Утилита для смартфонов Nokia на основе операционной системы Symbian (3rd, 5th Edition) стоит всего €100.

Приложение тесно интегрируется с операционной системой смартфона, позволяет производить хорошо зашифрованные звонки между двумя мобильниками (да, на оба придется установить Cryptogic). Для шифрования голоса используется алгоритм AES с 256-битным ключом, для передачи секретных данных используется алгоритм DES. На взлом выбранных методов шифрования понадобятся годы, если, конечно, под рукой взломщиков не окажется многомиллионный суперкомпьютер IBM Roadrunner. Иными словами, взломать алгоритм почти невозможно. Возможность работы с использованием протокола HSCSD обеспечивает наилучшее качество голоса при зашифрованных звонках. Правда, он на наших сетях обычно не поддерживается. Из минусов - программа не поддерживает шифрование текстовых сообщений, но при такой-то цене...

5PRO SOFTWARE SECURE VOICE

Выбрать программу для шифрования можно по собственному желанию - многочисленные продукты доступны на расстоянии пары кликов мышью. Но что предлагают сами разработчики сотовых телефонов? Компания Nokia рекомендует шифровать переговоры при помощи приложения Secure Voice от германо-украинских разработчиков 5Pro Software.

Программу для смартфонов на основе Symbian 3rd Edition отличает совершенно параноидальный метод шифрования с использованием сразу двух алгоритмов с невероятно длинными ключами - 2048- или 1024-битным RSA и 256-битным AES (или ARC4). Взломать настолько хорошо зашифрованный поток уж точно не удастся. Перед началом соединения два сотовых телефона с предустановленными Secure Voice обмени- ваются сгенерированными в произвольном порядке ключами, в процессе общения не раз происходит смена ключей.

Легкий для понимания интерфейс приложения позволяет набирать номера в ручном режиме или производить защищенный звонок контакту из адресной книги. Ключевая аудитория Secure Voice - это правительственные организации, банкиры, бизнесмены. Цена лицензии зависит от числа заказываемых копий, разработчики сообщают цену самостоятельно.

Отметим, аналогичная версия Secure Voice доступна для владельцев сотовых телефонов BlackBerry.

Встречайте мощнейшую криптопрограмму шифрования переговоров для телефонов Apple iPhone (разработчики предусмотрели поддержку iPhone 3G и 3GS) - PhoneCrypt. Кроме того, приложение работает со смартфонами на основе Microsof t Windows Mobile 6.1.

При наборе номера абонента PhoneCrypt автоматически выполняет 4096-битный обмен секретным ключом между двумя телефонами, сразу после этого генерируется 256-битный ключ. В ходе работы используются мощные алгоритмы AES и Диффи-Хеллманн. На проведение подготовки действий уходит всего 5 секунд. После завершения разговора использованный ключ удаляется. При этом специальные функции проверки позволяют определить, если между двумя абонентами пытается вклиниться шпион - еще одна степень защиты, это всегда приятно. Вся информация, как и в других приложениях, передается по каналу данных CSD.

Программное обеспечение успешно справляется с шифрованием текстовых сообщений и даже областей памяти - все письма электронной почты, документы будут храниться в зашифрованном виде (последняя функция доступна для устройств на основе Windows Mobile). Для функционирования PhoneCrypt не требуется высокая мощность - вполне достаточно процессора от 150 МГц. Программное обеспечение PhoneCrypt стоит $350.

Израильское приложение Gold LockAES c 256-битным ключом, Диффи-Хеллман и RSA. Все необходимые для соединения с другим аппаратом ключи генерируются на лету и удаляются после завершения сессии.

Разработчики выпускают сразу две версии программы - Gold Lock GSM и Gold Lock 3G. Первая совместима со смартфонами Nokia на основе Symbian 3rd Edition и работает через дата-канал сетей GSM (CSD). В случае использования Gold Lock GSM стоимость разговоров не будет отличаться от стоимости обычных звонков. Вторая версия - это куда более продвинутая модификация с поддержкой широкого круга смартфонов Nokia (включая сенсорные модели), BlackBerry (OIS 4.6+), iPhone и даже настольных компьютеров и ноутбуков. Программа связывается с абонентами через любые доступные каналы связи - Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, за интернет-трафик придется платить. Разработчик заявляет расход трафика на уровне 250 Кб в минуту. Программа также успешно шифрует текстовые сообщения и даже передаваемые файлы.

Стоимость Gold Lock уточняется для каждого случая на сайте разработчиков.

COMPUMATICA GSM

Еще одно средство для шифрования мобильных переговоров, текстовых сообщений и электронных писем предлагает немецкий разработчик Compumatica. Программа Compumatica GSM - совсем молодой, но очень амбициозный проект. Для начала разработчики обещают гибкую совместимость с любой мобильной операционной системой, однако подробностей не раскрывают. Судя по картинке на сайте компании, средство доступно как минимум для Windows Mobile и обычных сотовых телефонов, вроде видавших виды Motorola RAZR - это дает повод полагать, что в основе Compumatica GSM лежат технологии Java. Но хватит ли мощности совсем не новых телефонов для адекватной работы механизмов шифрования?

Для шифрования переговоров в Compumatica GSM используется алгоритм AES с 256-битным ключом, при создании ключа идентификации используется 4096-битный протокол Диффи-Хеллмана. Говорят, осуществлять шифрованные звонки можно без передачи общего ключа второму устройству. Надежность соединения в этом случае, надо полагать, будет ниже. Разумеется, разработчики гарантируют сохранность даже без одновременного использования трех разных алгоритмов. Программа следит за отсутствием сторонних слушателей в канале связи - в случае чего, Compumatica GSM не позволит рассказать какие-нибудь очень важные данные постороннему.

ШИФРОВАНИЕ SMS

Для тех, кому не нужно шифровать переговоры, но хотелось бы уберечь драгоценные SMS от чужих глаз, существуют простенькие клиенты для шифрования сообщений. Взять, к примеру, SafeTxT - это бесплатное приложение для смартфонов под управлением Symbian. Функциональность программы позволяет отправлять и получать шифрованные SMS, шифровать книгу с контактами и персональные записи. Все данные будут доступны только после ввода пароля.

При шифровании используются продвинутые алгоритмы AES и RC4 (разработчики называют их «алгоритмами армейского уровня»). В качестве приятного дополнения программа позволяет стирать все хранимые на смартфоне данные удаленно.

Еще одна компактная Java-программа для шифрования текстовых сообщений - CryptoSMS. В отличие от SafeTxT, здесь предусмотрено архивирование отсылаемых SMS, чтобы пользователю не пришлось платить за сообщение двойного размера (алгоритмы шифрования сильно раздувают размер файла).

Наконец, полностью бесплатная программа SMS Salama с открытым кодом предлагает отправлять сообщения под паролем, известным только двум абонентам. В дополнение программа шифрует список контактов.

Как вы уже могли понять, профессионалы от мира алгоритмов шифрования придумали и разработали множество средств для надежной передачи голоса, текстовых сообщений, электронных писем. При этом многие программы не требуют платить за интернет-трафик, осуществляя передачу через дата-канал сетей GSM.

К сожалению, есть одна проблема - законодательство Российской Федерации запрещает использовать алгоритмы шифрования при обмене голосовыми данными. По закону «О связи» все операторы сотовой связи на территории РФ должны предоставить доступ к переговорам любого абонента при наличии соответствующих постановлений прокурора или судьи. Поэтому ваши невинные разговоры о девчонках и жалобы на тещу в зашифрованном виде моментально привлекут внимание чекистов. Не исключено, что через некоторое время в гости заедет пативен, и вышедшие из него люди вежливо попросят никогда больше

В пятом веке до нашей эры древнегреческий философ Зенон Элейский сформулировал свои знаменитые апории, самой известной из которых является апория "Ахиллес и черепаха". Вот как она звучит:

Допустим, Ахиллес бежит в десять раз быстрее, чем черепаха, и находится позади неё на расстоянии в тысячу шагов. За то время, за которое Ахиллес пробежит это расстояние, черепаха в ту же сторону проползёт сто шагов. Когда Ахиллес пробежит сто шагов, черепаха проползёт ещё десять шагов, и так далее. Процесс будет продолжаться до бесконечности, Ахиллес так никогда и не догонит черепаху.

Это рассуждение стало логическим шоком для всех последующих поколений. Аристотель, Диоген, Кант, Гегель, Гильберт... Все они так или иначе рассматривали апории Зенона. Шок оказался настолько сильным, что "... дискуссии продолжаются и в настоящее время, прийти к общему мнению о сущности парадоксов научному сообществу пока не удалось... к исследованию вопроса привлекались математический анализ, теория множеств, новые физические и философские подходы; ни один из них не стал общепризнанным решением вопроса... " [Википедия, " Апории Зенона "]. Все понимают, что их дурят, но никто не понимает, в чем заключается обман.

С точки зрения математики, Зенон в своей апории наглядно продемонстрировал переход от величины к . Этот переход подразумевает применение вместо постоянных. Насколько я понимаю, математический аппарат применения переменных единиц измерения либо ещё не разработан, либо его не применяли к апории Зенона. Применение же нашей обычной логики приводит нас в ловушку. Мы, по инерции мышления, применяем постоянные единицы измерения времени к обратной величине. С физической точки зрения это выглядит, как замедление времени до его полной остановки в момент, когда Ахиллес поравняется с черепахой. Если время останавливается, Ахиллес уже не может перегнать черепаху.

Если перевернуть привычную нам логику, всё становится на свои места. Ахиллес бежит с постоянной скоростью. Каждый последующий отрезок его пути в десять раз короче предыдущего. Соответственно, и время, затрачиваемое на его преодоление, в десять раз меньше предыдущего. Если применять понятие "бесконечность" в этой ситуации, то правильно будет говорить "Ахиллес бесконечно быстро догонит черепаху".

Как избежать этой логической ловушки? Оставаться в постоянных единицах измерения времени и не переходить к обратным величинам. На языке Зенона это выглядит так:

За то время, за которое Ахиллес пробежит тысячу шагов, черепаха в ту же сторону проползёт сто шагов. За следующий интервал времени, равный первому, Ахиллес пробежит ещё тысячу шагов, а черепаха проползет сто шагов. Теперь Ахиллес на восемьсот шагов опережает черепаху.

Этот подход адекватно описывает реальность без всяких логических парадоксов. Но это не полное решение проблемы. На Зеноновскую апорию "Ахиллес и черепаха" очень похоже утверждение Эйнштейна о непреодолимости скорости света. Эту проблему нам ещё предстоит изучить, переосмыслить и решить. И решение нужно искать не в бесконечно больших числах, а в единицах измерения.

Другая интересная апория Зенона повествует о летящей стреле:

Летящая стрела неподвижна, так как в каждый момент времени она покоится, а поскольку она покоится в каждый момент времени, то она покоится всегда.

В этой апории логический парадокс преодолевается очень просто - достаточно уточнить, что в каждый момент времени летящая стрела покоится в разных точках пространства, что, собственно, и является движением. Здесь нужно отметить другой момент. По одной фотографии автомобиля на дороге невозможно определить ни факт его движения, ни расстояние до него. Для определения факта движения автомобиля нужны две фотографии, сделанные из одной точки в разные моменты времени, но по ним нельзя определить расстояние. Для определения расстояния до автомобиля нужны две фотографии, сделанные из разных точек пространства в один момент времени, но по ним нельзя определить факт движения (естественно, ещё нужны дополнительные данные для расчетов, тригонометрия вам в помощь). На что я хочу обратить особое внимание, так это на то, что две точки во времени и две точки в пространстве - это разные вещи, которые не стоит путать, ведь они предоставляют разные возможности для исследования.

среда, 4 июля 2018 г.

Очень хорошо различия между множеством и мультимножеством описаны в Википедии . Смотрим.

Как видите, "во множестве не может быть двух идентичных элементов", но если идентичные элементы во множестве есть, такое множество называется "мультимножество". Подобную логику абсурда разумным существам не понять никогда. Это уровень говорящих попугаев и дрессированных обезьян, у которых разум отсутствует от слова "совсем". Математики выступают в роли обычных дрессировщиков, проповедуя нам свои абсурдные идеи.

Когда-то инженеры, построившие мост, во время испытаний моста находились в лодке под мостом. Если мост обрушивался, бездарный инженер погибал под обломками своего творения. Если мост выдерживал нагрузку, талантливый инженер строил другие мосты.

Как бы математики не прятались за фразой "чур, я в домике", точнее "математика изучает абстрактные понятия", есть одна пуповина, которая неразрывно связывает их с реальностью. Этой пуповиной являются деньги. Применим математическую теорию множеств к самим математикам.

Мы очень хорошо учили математику и сейчас сидим в кассе, выдаем зарплату. Вот приходит к нам математик за своими деньгами. Отсчитываем ему всю сумму и раскладываем у себя на столе на разные стопки, в которые складываем купюры одного достоинства. Затем берем с каждой стопки по одной купюре и вручаем математику его "математическое множество зарплаты". Поясняем математику, что остальные купюры он получит только тогда, когда докажет, что множество без одинаковых элементов не равно множеству с одинаковыми элементами. Вот здесь начнется самое интересное.

В первую очередь, сработает логика депутатов: "к другим это применять можно, ко мне - низьзя!". Дальше начнутся уверения нас в том, что на купюрах одинакового достоинства имеются разные номера купюр, а значит их нельзя считать одинаковыми элементами. Хорошо, отсчитываем зарплату монетами - на монетах нет номеров. Здесь математик начнет судорожно вспоминать физику: на разных монетах имеется разное количество грязи, кристаллическая структура и расположение атомов у каждой монеты уникально...

А теперь у меня самый интересный вопрос: где проходит та грань, за которой элементы мультимножества превращаются в элементы множества и наоборот? Такой грани не существует - всё решают шаманы, наука здесь и близко не валялась.

Вот смотрите. Мы отбираем футбольные стадионы с одинаковой площадью поля. Площадь полей одинакова - значит у нас получилось мультимножество. Но если рассматривать названия этих же стадионов - у нас получается множество, ведь названия разные. Как видите, один и тот же набор элементов одновременно является и множеством, и мультимножеством. Как правильно? А вот здесь математик-шаман-шуллер достает из рукава козырный туз и начинает нам рассказывать либо о множестве, либо о мультимножестве. В любом случае он убедит нас в своей правоте.

Чтобы понять, как современные шаманы оперируют теорией множеств, привязывая её к реальности, достаточно ответить на один вопрос: чем элементы одного множества отличаются от элементов другого множества? Я вам покажу, без всяких "мыслимое как не единое целое" или "не мыслимое как единое целое".

воскресенье, 18 марта 2018 г.

Сумма цифр числа - это пляска шаманов с бубном, которая к математике никакого отношения не имеет. Да, на уроках математики нас учат находить сумму цифр числа и пользоваться нею, но на то они и шаманы, чтобы обучать потомков своим навыкам и премудростям, иначе шаманы просто вымрут.

Вам нужны доказательства? Откройте Википедию и попробуйте найти страницу "Сумма цифр числа". Её не существует. Нет в математике формулы, по которой можно найти сумму цифр любого числа. Ведь цифры - это графические символы, при помощи которых мы записываем числа и на языке математики задача звучит так: "Найти сумму графических символов, изображающих любое число". Математики эту задачу решить не могут, а вот шаманы - элементарно.

Давайте разберемся, что и как мы делаем для того, чтобы найти сумму цифр заданного числа. И так, пусть у нас есть число 12345. Что нужно сделать для того, чтобы найти сумму цифр этого числа? Рассмотрим все шаги по порядку.

1. Записываем число на бумажке. Что же мы сделали? Мы преобразовали число в графический символ числа. Это не математическое действие.

2. Разрезаем одну полученную картинку на несколько картинок, содержащих отдельные цифры. Разрезание картинки - это не математическое действие.

3. Преобразовываем отдельные графические символы в числа. Это не математическое действие.

4. Складываем полученные числа. Вот это уже математика.

Сумма цифр числа 12345 равна 15. Вот такие вот "курсы кройки и шитья" от шаманов применяют математики. Но это ещё не всё.

С точки зрения математики не имеет значения, в какой системе счисления мы записываем число. Так вот, в разных системах счисления сумма цифр одного и того же числа будет разной. В математике система счисления указывается в виде нижнего индекса справа от числа. С большим числом 12345 я не хочу голову морочить, рассмотрим число 26 из статьи про . Запишем это число в двоичной, восьмеричной, десятичной и шестнадцатеричной системах счисления. Мы не будем рассматривать каждый шаг под микроскопом, это мы уже сделали. Посмотрим на результат.

Как видите, в разных системах счисления сумма цифр одного и того же числа получается разной. Подобный результат к математике никакого отношения не имеет. Это всё равно, что при определении площади прямоугольника в метрах и сантиметрах вы получали бы совершенно разные результаты.

Ноль во всех системах счисления выглядит одинаково и суммы цифр не имеет. Это ещё один аргумент в пользу того, что . Вопрос к математикам: как в математике обозначается то, что не является числом? Что, для математиков ничего, кроме чисел, не существует? Для шаманов я могу такое допустить, но для ученых - нет. Реальность состоит не только из чисел.

Полученный результат следует рассматривать как доказательство того, что системы счисления являются единицами измерения чисел. Ведь мы не можем сравнивать числа с разными единицами измерения. Если одни и те же действия с разными единицами измерения одной и той же величины приводят к разным результатам после их сравнения, значит это не имеет ничего общего с математикой.

Что же такое настоящая математика? Это когда результат математического действия не зависит от величины числа, применяемой единицы измерения и от того, кто это действие выполняет.

Табличка на двери Открывает дверь и говорит:

Ой! А это разве не женский туалет?
- Девушка! Это лаборатория по изучению индефильной святости душ при вознесении на небеса! Нимб сверху и стрелочка вверх. Какой еще туалет?

Женский... Нимб сверху и стрелочка вниз - это мужской.

Если у вас перед глазами несколько раз в день мелькает вот такое вот произведение дизайнерского искусства,

Тогда не удивительно, что в своем автомобиле вы вдруг обнаруживаете странный значок:

Лично я делаю над собой усилие, чтобы в какающем человеке (одна картинка), увидеть минус четыре градуса (композиция из нескольких картинок: знак минус, цифра четыре, обозначение градусов). И я не считаю эту девушку дурой, не знающей физику. Просто у неё дугой стереотип восприятия графических образов. И математики нас этому постоянно учат. Вот пример.

1А - это не "минус четыре градуса" или "один а". Это "какающий человек" или число "двадцать шесть" в шестнадцатеричной системе счисления. Те люди, которые постоянно работают в этой системе счисления, автоматически воспринимают цифру и букву как один графический символ.

В одном из проектов, клиент поставил задачу хранить номера кредитных карточек и код cvv в базе данных. Сказано сделано. Но хранить в открытом виде данные в базе - смерти подобно. Нужно было быть уверенным, что если сопрут базу, то толку от нее никакого не будет.

Сразу подумал о md5. Но использовать хеш md5 можно в одну сторону. Родные функции шифрования mysql тоже не хотелось, а хотелось написать что нить свое, простое.

Для начала посмотрим на строку, которую хотим зашифровать - «12345». Каждый символ, это число. А с любым числом мы можем производить любые математические операции. Проще говоря, число возвести в степень, из результата извлечь квадратный корень и в итоге получим исходное число.

Если взять, для каждого кодируемого числа, число Фибоначчи и произвести над ними математическое уравнение, то в результате мы получим некое число, которое можно назад декриптовать, используя ранее придуманный результат.

И опять, в любых числах мы увидим закономерность. К примеру, надо закриптовать число 4 из строки «12345». Для четверки из чисел Фибоначчи подойдет 1 2 3 5 8.

(4 + 5) + (4*5) = 29

Думаю, увидеть закономерность не составит большого труда. Как же выкрутится, самый просто способ, это сдвинуть последовательность чисел Фибоначчи на определенный шаг. Допустим, пользователь в системе имеет какой-то идентификатор, к примеру 26. Вот с этого числа и рассчитаем новую последовательность - 26 52 78 130 208.

Новый результат:

(4 + 130) + (4*130) = 654

Теперь для каждого пользователя будет своя последовательность, что сделать почти невозможным угадать логику.

Итак мы применили для шифрования: функцию Фибоначчи, формулу из курса математики за 7-й класс и сдвиг последовательности.

Немного кода на PHP

function enc($num , $guid ) {
$old = 0 ;
$fib_old = 0 ;
$fib = $guid ;
$data = array () ;
$i = 0 ;
$len = strlen ($num ) ;
while ($i < $len ) {
$fib_old = $fib ;
$fib = $fib + $old ;
$chr = (int) substr ($num , $i , 1 ) ;
$data = ($chr + $fib ) + ($fib * $chr ) ;
$old = $fib_old ;
$i ++;
}
return implode ("|" , $data ) ;
}

function dec($enc , $guid ) {
$data = explode ("|" , $enc ) ;
$cnt = count ($data ) ;
$old = 0 ;
$fib_old = 0 ;
$fib = $guid ;
$numbs = array () ;
$i = 0 ;
while ($i < $cnt ) {
$fib_old = $fib ;
$fib = $fib + $old ;
$s = (int) $data [ $i ] ;
$numbs = ($s - $fib ) / (1 + $fib ) ;
$old = $fib_old ;
$i ++;
}
return implode ("" , $numbs ) ;
}

Вызовем функцию enc(«1234512345», 26)
Результат: 53|158|315|654|1253|677|1640|3539|7154|13889

В обратную сторону dec(«53|158|315|654|1253|677|1640|3539|7154|13889», 26)
Результат: «1234512345»

Единственный минус, это пришлось использовать символ разделителя, иначе не получится число для расшифровки.

Теперь если базу сопрут, то ничего ценного из нее не выудят. Правда если сопрут и базу и скрипты, тогда наверняка расшифруют все.

PS В реальном коде я применил более сложную математическую формулу, а формула (x + y) + (x*y) = z приведена для примера.

Теги: PHP шифрование Фибоначчи