![]() |
||
|
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Mar 2001 您的住址: Rivia
文章: 7,054
|
引用:
這其實大家都在做 不是只有Google才在這樣而已 以內容過濾來說,spam也是會寄附件的 anti spam的時候,如果不去看附件內容 那是不是你就收下所有的spam了? 如果今天anti spam不去看附件內容 那我是不是只要一直寄附件形式的spam 我就癱瘓了你的mail server的流量? 所以最好的方式就是附件也會看內容 知道是spam後,server端就直接deny了這個ip 另外信件存放的時候,在pool裡面 會將WORD, PDF, TXT任何可辨識文字的內容 做成索引,方便關鍵字的採集 換句話說,MAIL在未寄出的時候 還在SERVER內的時候,如果找到相關的關鍵字 我可以不寄出,或者另外記錄下來或者直接通知某人 還有信件寄出的時候經過的所有節點,都是會記錄的 理論上只要不要偽造來源路由 我可以藉由這些紀錄,找到你的大概位置 像今年很有名的一個大案子,McAfee創辦人McAfee殺人逃亡期間 他所有與外界的聯絡方式五花八門,但裡面卻不會有email這個東西
__________________
Folding@home with GPGPU集中討論串 Unix Review: ArchLinux●Sabayon●OpenSolaris 2008.5●Ubuntu 8.10 AVs Review: GDTC●AntiVir SS●ESS●KIS 09●NIS 09●Norton 360 V3 ![]() I Always Get What I Want. |
||||||||
|
|
|
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Dec 2006 您的住址: Taipei
文章: 8,344
|
引用:
Really? 這麼浪費資源的事情還拿超級電腦出來跑, 設個AES256看它多久能解好一個 若所需時間長到實務上不可行(例如好幾年解出, 資訊有用期間兩個月) 哪就白費資源了 |
|||
|
|
|
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Mar 2001 您的住址: Rivia
文章: 7,054
|
引用:
你要先確認他是通道加密還是內容加密 如果是通道加密,那我中間架個proxy就看光光了 根本不需要解密 除非是本地端建立preshared Key,進行加解密 要不然通道或內容加密的破解沒有想像中困難 如果是內容加密,你確定每一個人都是用AES256加解密嗎? 好幾年前,我還在研究防毒引擎的時候 就發現某些防毒引擎對內容加密採取的作法是用所謂的模糊判斷 根本也不需要暴力破解,我只要知道你的封包是甚麼 封包片段可以撈出甚麼樣的內容,依靠這些殘缺內容 我就可以依據特徵值報毒,辨識率還非常高 況且加密長度不能於暴力破解真的需要上百年上千年甚至上萬年 一切都是機率問題,就算是AES256 你傳輸的時候時候,就算不知道內容也查得到來源跟目的IP 基本上想完全隱匿,非常困難!
__________________
Folding@home with GPGPU集中討論串 Unix Review: ArchLinux●Sabayon●OpenSolaris 2008.5●Ubuntu 8.10 AVs Review: GDTC●AntiVir SS●ESS●KIS 09●NIS 09●Norton 360 V3 ![]() I Always Get What I Want. 此文章於 2013-08-20 01:02 PM 被 野口隆史 編輯. |
|
|
|
|
Master Member
![]() ![]() ![]() ![]() 加入日期: Apr 2009
文章: 1,844
|
引用:
昨天問我的律師的: 秘密監聽(或是秘密監聽法院)已經不是什麼新技術或是新概念,早在美國政府要抓Al Capone,就用上秘密監聽的概念。 當時誰來簽署?聯邦法官,因為擔心地方性的法官跟Al Capone有所串通,或是被收買。 秘密監聽的要求的規格更高,已經有犯聯邦法了,或是重大犯罪,已經實際被告或是有相關。 相反地,一般法院或是檢察官,你只要是嫌疑,有嫌疑我就可以查你 此文章於 2013-08-22 07:05 AM 被 scottchang 編輯. |
|
|
|
|
Master Member
![]() ![]() ![]() ![]() 加入日期: Apr 2009
文章: 1,844
|
引用:
這是違法的,如果提到法院,真的雙方攻防起來,這個就叫做 不當取證,看法院怎麼處理,輕則單項證據不採信,重則整件案子退回。 當然,如果NCC真的這樣幹,那真的誰也沒辦法。 =====================另外說到秘密監聽 所以台灣也是的,秘密監聽法院或許我們沒有這個單位名稱,但是要簽署監聽,還是得透過法院或是檢察官,實際上也就是秘密監聽,沒有那個單位,但是有那個樣子了。 此文章於 2013-08-22 07:19 AM 被 scottchang 編輯. |
|
|
|
|
Master Member
![]() ![]() ![]() ![]() 加入日期: Apr 2009
文章: 1,844
|
還有,為什麼經過法院相對那麼重要?
很簡單。 我舉個例子:今天有人看我不爽,只要這個人或是他有認識的人在政府某單位,那麼我的個資他就可以看的到。 多一個法院,就是多一個保險,用體制的繁瑣來當煞車,不可能去跟法院或是檢察官說:我看scottchnag不爽,所以我要查他。 所以,法院拿掉,會相當恐怖。 |
|
|
|
Senior Member
![]() ![]() ![]() 加入日期: Mar 2012 您的住址: 地球
文章: 1,303
|
挖勒....
剛剛我要寄一封MAIL ![]() 我按下寄出時跳出這個視窗 ![]() 我標題沒打它偵測是合情合理,可是我內容畫唬爛他也偵測的到?? 我可以聘請GMAIL秘書嗎?? |
|
|
|
*停權中*
加入日期: Oct 2010 您的住址: 四季如夏的地方
文章: 2,596
|
引用:
這個叫貼心提示...老美好像經常內文說有附件結果忘了上傳附件... ![]() |
|
|
|
|
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Dec 2006 您的住址: Taipei
文章: 8,344
|
引用:
中間加proxy ? 加密是end to end 的, 如果兩造都沒有設你架的代理器, IKE 中間使用 實際用來加密的session key是從來沒有傳輸過internet的, 即便設了preshare key 它也不是實際用來執行對稱加密的那把密鑰, 不知中間其他人如何看到明文. AES在十年前被NIST遴選為下一代加密標準後, 幾乎三年內各廠牌設備都變成 free support這個新的加密標準, AES128較早有, 現在AES256也幾乎都有內建, 選擇加密 等級較高又免費的應該很自然. 即使僅用AES128, 破解難度也不低. 以個人淺見, AES 尚無有效的破解法, 雖然在Crypto 2011年大會上有披露過AES演算法的弱點, 但是那 也僅些微降低破解所需嘗試, 個人電腦還是要跑數億年. 抓病毒或有模糊比對方式 但若要看傳輸實際內容, 還是需要明確的解密, 資訊才具有意義. 或許超級電腦在技術上, 運算能量上可實踐, 只是不知效益是否合乎預期, 不然那些運算力應該可用在其他地方. 做做研究, 應該也比較經世致用些. ![]() |
|
|
|
|
Amateur Member
![]() 加入日期: Feb 2002
文章: 38
|
引用:
現在台灣不就是你舉的例子? 老百姓要查人 當然得申請 公務員要查人 電腦就在桌上阿! |
|
|
|