Pull to refresh
-14
0
Send message
Я действительно про принимающую программу не подумал. Но не думаю, что тут будут проблемы. Это может быть тот же самый почтовый клиент, Skype и т.п. Опять же действует человек, который принял данные. Хотя если его тоже рассматривать как программу, то будут проблемы: терморектальный криптоанализ как раз здесь покажет себя лучше всего: )

Вообще в идеале хотелось бы видеть в задаче какие данные (хотя бы примерный объем) и как регулярно/одноразово будут передаваться. При этом код «сервера» и «клиента» доступен, но в какой момент времени? Если тут сделать оговорку, что доступен после определенных действий (обнаружена сетевая активность или появились подозрения о сливе информации), то фантазия уже сможет разыграться по-настоящему. Но таких данных к сожалению нет. Зато позволяет самому подставлять нужные варианты и решать задачу в таких условиях. У меня первая мысль была о том, что данные поступают извне и передаются разрешенными программами.
1. В микрофон будет говорить человек. И принимать человек. Ведь по условию задачи никаких несанкционированных функций в программе быть не должно. Значит такая функциональность должны быть вынесена за пределы программы.

2. Даже если передает программа, но это синтезатор, а не распознаватель. Ну и синтезированный звук, распознавать должно быть проще, ведь известен алгоритм синтезатора.

Опять же не оговорено какие данные должны быть переданы. Может быть хватит простого звонка сделанного в определенное время.
Не можете распознавать слова когда вам их говорят через Skype?
Действительно не понимаю. Любая система клиент-сервер имеет изначальные договоренности о протоколе. Можно систему сообщений менять по ходу работы, но все равно первое сообщение должно правильно формироваться отправителем, и правильно пониматься приемщиком.

Главное, что я понял благодаря этой задаче, что нельзя спать спокойно защитив компьютеры от стороннего ПО и контролируя привычные каналы связи. Если действительно хранишь какие-то востребованные секреты, то останавливаться на защите от программной составляющей недостаточно.
Думаете, решение, которое выносит часть функциональности из программного кода не подходит к условию задачи?
«кодовое слово» будет работать только если есть изначальная договоренность между участниками системы. а если принять во внимание, что человек «в стане врага» является нашим сотрудником, то у него уже изначально был проинструктирован.

Если имеется программа с несанкционированными функциям, то система изначально под условия задачи не подходит. Разве что она самоуничтожется. Но это тоже определенный сигнал для человека проводящего анализ.
12 ...
110

Information

Rating
Does not participate
Registered
Activity