Artwork

Treść dostarczona przez Kacper Szurek. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Kacper Szurek lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Player FM - aplikacja do podcastów
Przejdź do trybu offline z Player FM !

Jak prezydenci USA zabezpieczają swoje tajne rozmowy?

11:25
 
Udostępnij
 

Manage episode 270678060 series 2403640
Treść dostarczona przez Kacper Szurek. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Kacper Szurek lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.

Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste.

W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów.

Dowiesz się:

• Jak szyfrowano rozmowy podczas II Wojny Światowej

• Jak wyglądała maszyna SIGSALY oraz mechanizm „turn tables”

• Na czym polega szyfr z kluczem jednorazowym

• Co to jest KSD-64 czyli fizyczny klucz z materiałem kryptograficznym

• Jak wyglądała procedura inicjalizacji bezpiecznego telefonu

• Co trzeba było zrobić aby wykonać bezpieczne połączenie

• Jak sprawiono, że klucz bez telefonu był bezużyteczny

• Co robiono w sytuacjach awaryjnych podczas próby kradzieży telefonu

Bibliografia:

https://upload.wikimedia.org/wikipedia/commons/8/8b/STU-IIIphones.nsa.jpg

https://www.cryptomuseum.com/crypto/usa/sigsaly/

https://pl.wikipedia.org/wiki/Szyfr_z_kluczem_jednorazowym

https://commons.wikimedia.org/wiki/File:SIGRUV_encryption_disk,_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07923.JPG

https://upload.wikimedia.org/wikipedia/commons/4/48/Dual_turntables%2C_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07924.JPG

https://upload.wikimedia.org/wikipedia/commons/9/9d/STU_III_secure_telephone_1.jpg

https://upload.wikimedia.org/wikipedia/commons/7/72/Ksd-64.jpg

http://www.tscm.com/STUIIIhandbook.html

https://www.cryptomuseum.com/crypto/usa/stu3/

https://www.cryptomuseum.com/crypto/usa/ksd64/index.htm

https://www.cryptomuseum.com/crypto/motorola/sectel/index.htm

http://www.jproc.ca/crypto/stuiii.html

Mój blog: https://security.szurek.pl/

Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Kanał na Discord: https://od0dopentestera.pl/discord

Hack The Box: https://www.hackthebox.eu/

Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/

  continue reading

83 odcinków

Artwork
iconUdostępnij
 
Manage episode 270678060 series 2403640
Treść dostarczona przez Kacper Szurek. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Kacper Szurek lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.

Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste.

W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów.

Dowiesz się:

• Jak szyfrowano rozmowy podczas II Wojny Światowej

• Jak wyglądała maszyna SIGSALY oraz mechanizm „turn tables”

• Na czym polega szyfr z kluczem jednorazowym

• Co to jest KSD-64 czyli fizyczny klucz z materiałem kryptograficznym

• Jak wyglądała procedura inicjalizacji bezpiecznego telefonu

• Co trzeba było zrobić aby wykonać bezpieczne połączenie

• Jak sprawiono, że klucz bez telefonu był bezużyteczny

• Co robiono w sytuacjach awaryjnych podczas próby kradzieży telefonu

Bibliografia:

https://upload.wikimedia.org/wikipedia/commons/8/8b/STU-IIIphones.nsa.jpg

https://www.cryptomuseum.com/crypto/usa/sigsaly/

https://pl.wikipedia.org/wiki/Szyfr_z_kluczem_jednorazowym

https://commons.wikimedia.org/wiki/File:SIGRUV_encryption_disk,_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07923.JPG

https://upload.wikimedia.org/wikipedia/commons/4/48/Dual_turntables%2C_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07924.JPG

https://upload.wikimedia.org/wikipedia/commons/9/9d/STU_III_secure_telephone_1.jpg

https://upload.wikimedia.org/wikipedia/commons/7/72/Ksd-64.jpg

http://www.tscm.com/STUIIIhandbook.html

https://www.cryptomuseum.com/crypto/usa/stu3/

https://www.cryptomuseum.com/crypto/usa/ksd64/index.htm

https://www.cryptomuseum.com/crypto/motorola/sectel/index.htm

http://www.jproc.ca/crypto/stuiii.html

Mój blog: https://security.szurek.pl/

Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Kanał na Discord: https://od0dopentestera.pl/discord

Hack The Box: https://www.hackthebox.eu/

Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/

  continue reading

83 odcinków

Wszystkie odcinki

×
 
Loading …

Zapraszamy w Player FM

Odtwarzacz FM skanuje sieć w poszukiwaniu wysokiej jakości podcastów, abyś mógł się nią cieszyć już teraz. To najlepsza aplikacja do podcastów, działająca na Androidzie, iPhonie i Internecie. Zarejestruj się, aby zsynchronizować subskrypcje na różnych urządzeniach.

 

Skrócona instrukcja obsługi