Я действительно про принимающую программу не подумал. Но не думаю, что тут будут проблемы. Это может быть тот же самый почтовый клиент, Skype и т.п. Опять же действует человек, который принял данные. Хотя если его тоже рассматривать как программу, то будут проблемы: терморектальный криптоанализ как раз здесь покажет себя лучше всего: )
Вообще в идеале хотелось бы видеть в задаче какие данные (хотя бы примерный объем) и как регулярно/одноразово будут передаваться. При этом код «сервера» и «клиента» доступен, но в какой момент времени? Если тут сделать оговорку, что доступен после определенных действий (обнаружена сетевая активность или появились подозрения о сливе информации), то фантазия уже сможет разыграться по-настоящему. Но таких данных к сожалению нет. Зато позволяет самому подставлять нужные варианты и решать задачу в таких условиях. У меня первая мысль была о том, что данные поступают извне и передаются разрешенными программами.
1. В микрофон будет говорить человек. И принимать человек. Ведь по условию задачи никаких несанкционированных функций в программе быть не должно. Значит такая функциональность должны быть вынесена за пределы программы.
2. Даже если передает программа, но это синтезатор, а не распознаватель. Ну и синтезированный звук, распознавать должно быть проще, ведь известен алгоритм синтезатора.
Опять же не оговорено какие данные должны быть переданы. Может быть хватит простого звонка сделанного в определенное время.
Действительно не понимаю. Любая система клиент-сервер имеет изначальные договоренности о протоколе. Можно систему сообщений менять по ходу работы, но все равно первое сообщение должно правильно формироваться отправителем, и правильно пониматься приемщиком.
Главное, что я понял благодаря этой задаче, что нельзя спать спокойно защитив компьютеры от стороннего ПО и контролируя привычные каналы связи. Если действительно хранишь какие-то востребованные секреты, то останавливаться на защите от программной составляющей недостаточно.
«кодовое слово» будет работать только если есть изначальная договоренность между участниками системы. а если принять во внимание, что человек «в стане врага» является нашим сотрудником, то у него уже изначально был проинструктирован.
Если имеется программа с несанкционированными функциям, то система изначально под условия задачи не подходит. Разве что она самоуничтожется. Но это тоже определенный сигнал для человека проводящего анализ.
Вообще в идеале хотелось бы видеть в задаче какие данные (хотя бы примерный объем) и как регулярно/одноразово будут передаваться. При этом код «сервера» и «клиента» доступен, но в какой момент времени? Если тут сделать оговорку, что доступен после определенных действий (обнаружена сетевая активность или появились подозрения о сливе информации), то фантазия уже сможет разыграться по-настоящему. Но таких данных к сожалению нет. Зато позволяет самому подставлять нужные варианты и решать задачу в таких условиях. У меня первая мысль была о том, что данные поступают извне и передаются разрешенными программами.
2. Даже если передает программа, но это синтезатор, а не распознаватель. Ну и синтезированный звук, распознавать должно быть проще, ведь известен алгоритм синтезатора.
Опять же не оговорено какие данные должны быть переданы. Может быть хватит простого звонка сделанного в определенное время.
Главное, что я понял благодаря этой задаче, что нельзя спать спокойно защитив компьютеры от стороннего ПО и контролируя привычные каналы связи. Если действительно хранишь какие-то востребованные секреты, то останавливаться на защите от программной составляющей недостаточно.
Если имеется программа с несанкционированными функциям, то система изначально под условия задачи не подходит. Разве что она самоуничтожется. Но это тоже определенный сигнал для человека проводящего анализ.