Перейти к содержанию

Защита Телефона От Прослушки


Рекомендуемые сообщения

Безусловно, на начальном этапе можно использовать простейший самодельный SLIC без функции вызова, согласованный с ЦАП-ом и АЦП-ом, встроенными в микроконтроллер, либо внешними.

antoniy пишет правильно, для начала нужно добиться стабильной связи на 2-х SLIC-ах, затем на 2-х SLIC-ах + АЦП + ЦАП. А уже потом делать сжатие, затем шифрование, затем интерфейс с модемом.

Пример формирователя абонентской линии с функцией вызова, которую можно убрать

Ссылка на комментарий
Поделиться на другие сайты

Реклама: ООО ТД Промэлектроника, ИНН: 6659197470, Тел: 8 (800) 1000-321

  • Ответов 57
  • Создана
  • Последний ответ

Топ авторов темы

Топ авторов темы

gena_dj, чего-то я не совсем понял (или совсем не понял :wacko: ) эту схему...

а описалово к ней существует какое-нить?... а то что-то на тот форум без регистрации не пройти :huh:

Изменено пользователем Turkish

А мой дед говорит: - Делай добро и бросай его в воду...

Ссылка на комментарий
Поделиться на другие сайты

20% скидка на весь каталог электронных компонентов в ТМ Электроникс!

Акция "Лето ближе - цены ниже", успей сделать выгодные покупки!

Плюс весь апрель действует скидка 10% по промокоду APREL24 + 15% кэшбэк и бесплатная доставка!

Перейти на страницу акции

Реклама: ООО ТМ ЭЛЕКТРОНИКС, ИНН: 7806548420, info@tmelectronics.ru, +7(812)4094849

К сожалению, нет описания.

Я постараюсь перерисовать её в более понятном виде без устройства вызова в ближайшее время (+доработать).

Если очень кратко описывать пути упрощения, то можно оставить:

VT4 с обвязкой,

U4 - U5 с обвязкой

опционально: VT5 и VT8 с обвязкой (для распознавания поднятия трубки).

Подключение упрощенной схемы:

CHI SHK (коллектор VT8) - сигнал поднятия трубки

SH SW TIP (резистор R49) и CHI SW TIP (коллектор VT8) - к телефонному аппарату

CHI CODEC OUT (U5) и CHI CODEC IN (U4) - входной и выходной голосовой тракт

Ссылка на комментарий
Поделиться на другие сайты

Выбираем схему BMS для заряда литий-железофосфатных (LiFePO4) аккумуляторов

Обязательным условием долгой и стабильной работы Li-FePO4-аккумуляторов, в том числе и производства EVE Energy, является применение специализированных BMS-микросхем. Литий-железофосфатные АКБ отличаются такими характеристиками, как высокая многократность циклов заряда-разряда, безопасность, возможность быстрой зарядки, устойчивость к буферному режиму работы и приемлемая стоимость. Но для этих АКБ очень важен контроль процесса заряда и разряда для избегания воздействия внешнего зарядного напряжения после достижения 100% заряда. Инженеры КОМПЭЛ подготовили список таких решений от разных производителей. Подробнее>>

Реклама: АО КОМПЭЛ, ИНН: 7713005406, ОГРН: 1027700032161

Я тожне уже начал начал искать подходящую для этой темы литературу, постараюсь найти как можно больше и подробней. На следующей неделе с понедельника займусь разбором полётов, т.е просмотром схем и описаний. А то в предверьи праздника победы работы не в проворот надо многое проверить, а то будет потом pi сдесь. Кстати с наступающим Днём победы и с Днём радио вас товарищи.

Китайцы говорят "прежде чем сделать шаг вперёд подумай, сможешь ли ты сделать шаг назад" Так стоит ли начинать, что бы потом бросить начатое не закончив?

Ссылка на комментарий
Поделиться на другие сайты

А нельзя ли использовать принцип частотного уплотнения каналов связи? Раньше была аппаратура П-304. Там на обычный телефонный разговорный спектр (0,3-3,4кгц) накладывалась частота от генератора 16 ,20 кгц(в зависимости от канала). Затем бралась одна из боковых полученных частот и повторно модулировалась еще одной частотой. В результате при прослушивании простым телефоном,там ничего,кроме шума не было слышно. Дешево и сердито. Нужно лишь соблюсти одинаковые частоты у абонентов.

Ссылка на комментарий
Поделиться на другие сайты

А нельзя ли использовать принцип частотного уплотнения каналов связи? Раньше была аппаратура П-304. Там на обычный телефонный разговорный спектр (0,3-3,4кгц) накладывалась частота от генератора 16 ,20 кгц(в зависимости от канала). Затем бралась одна из боковых полученных частот и повторно модулировалась еще одной частотой. В результате при прослушивании простым телефоном,там ничего,кроме шума не было слышно. Дешево и сердито. Нужно лишь соблюсти одинаковые частоты у абонентов.

А можно поподробней об этом както? Заинтересовало :)

Ссылка на комментарий
Поделиться на другие сайты

А нельзя ли использовать принцип частотного уплотнения каналов связи? Раньше была аппаратура П-304. Там на обычный телефонный разговорный спектр (0,3-3,4кгц) накладывалась частота от генератора 16 ,20 кгц(в зависимости от канала). Затем бралась одна из боковых полученных частот и повторно модулировалась еще одной частотой. В результате при прослушивании простым телефоном,там ничего,кроме шума не было слышно. Дешево и сердито. Нужно лишь соблюсти одинаковые частоты у абонентов.

Это сработает, если с обоих сторон линии стоит оборудование по уплотнению. Выше уже писалось, что выше 4 кГц по телефонной линии что-то передать не получится. Поэтому способ не сработает. К тому же, это нифига не безопасно, сигнал прослушивается при помощи элементарной схемы.

Развиваем тему криптозащиты переговоров. Сейчас готовлю материал по потоковому шифрованию.

Ссылка на комментарий
Поделиться на другие сайты

Dozator описывает так называемые телефоны В/Ч "высокочастотные". Но не надо забывать, что они 4-х проводные и там была своя АТС, а мы используем обычный т/а и берём в расчёт обычную АТС линию, которой пользуются все и Dozator в том числе. так что этот вариант отпадает, но если доработать "до совершенства" то что-то может получиться и из этого.

Китайцы говорят "прежде чем сделать шаг вперёд подумай, сможешь ли ты сделать шаг назад" Так стоит ли начинать, что бы потом бросить начатое не закончив?

Ссылка на комментарий
Поделиться на другие сайты

доработать этот вариантв принципе возможно - если каждый раз частоту второй модуляции задавать случайным выбором по одному алгоритму... устойчивость к взлому будет конечно повыше, тем более что не каждый станет возится с "непонятными сигналами в линии"...

но есть одно но - на атс могут стоят фильтры низких частот (да и стоят наверняка), тк они сами потом делают уплотнение каналов на передачу между атс и магистралью

А мой дед говорит: - Делай добро и бросай его в воду...

Ссылка на комментарий
Поделиться на другие сайты

Вот-вот вся сложность в том и состоит, что мы имеем не просто прямую ЗАС линию и не нами собранную АТС, а используем ГТС, и стараемся подладиться к её стандартам, и режимам.

Китайцы говорят "прежде чем сделать шаг вперёд подумай, сможешь ли ты сделать шаг назад" Так стоит ли начинать, что бы потом бросить начатое не закончив?

Ссылка на комментарий
Поделиться на другие сайты

Расскажу коротко о потоковом шифровании (подробно можете прочитать здесь)

Основа шифра - криптостойкая последовательность случайных чисел.

Данные этой последовательности смешиваются (как правило с использованием "исключающего или") с потоком шифруемых данных.

Криптостойкая последовательность формируется исходя из внутреннего состояния генератора последовательности. Это состояние формирует ключ потокового шифрования.

Шифрование является симметричным. Как для шифрования, так и для дешифрования используется одинаковый алгоритм и один и тот же ключ.

Стоит проблемы выбора качественного генератора. Генератор должен воспроизводить последовательность очень большой длины, существенно превышающей длину потока данных во время одного сеанса связи. Внутреннее состояние генератора должно быть большим, чтобы обеспечить огромное количество подпоследовательностей, реализуемых генератором для различных ключей.

Пример одного такого шифра можно посмотреть по ссылке WEP.

В проектируемом устройстве можно применить CryptMT. Его основа - генератор псевдослучайных чисел с гигантским периодом(2^19937-1). Выходная последовательность подается на нелинейный фильтр, внутреннее состояние которого формируется как accum<-accum * (gen_rand|1). Старший байт внутреннего состояния образует искомую криптостойкую последовательность.

Последняя версия CryptMT отличается выбором другого, более быстрого генератора.

Возможности использования различных потоковых шифров сейчас исследуются.

Ссылка на комментарий
Поделиться на другие сайты

gena_dj ты сейчас описываешь шифрование переговоров, в то время, как мы ещё не передали простой не шифрованный сигнал по обычному каналу связи, используемого в каждом доме, а это то-же не просто.

Китайцы говорят "прежде чем сделать шаг вперёд подумай, сможешь ли ты сделать шаг назад" Так стоит ли начинать, что бы потом бросить начатое не закончив?

Ссылка на комментарий
Поделиться на другие сайты

ОК, а что если на минуту вспомнить что мы живем в 21 веке и компьютеры есть почти в каждом доме,если не в каждом туалете(имею в виду Москву и МО).Моя идея: в каждом ноутбуке есть модем для телефонной линии,соединение производится по принципу программы "Gуper terminal" Пишется небольшая программа, которая будет производить шифрование по ключу(ключ-набор символов,который знают только говорящие по программе люди) Может возникнуть предположение о том, что не хватит скорости передачи, но тут приведу такой пример.Есть программы которые позволяют использовать принцип skype для мобильного телефона(обмен данных по wаp через сервер skype) и используя программу человек говорил около 5-7 минут и трафик составил не более 100 кб при удовлетворительном качестве звука,то есть зажать голос не проблема и останется скорости для шифрования. Осталось выяснить на какой ключ хватит потока.

Ссылка на комментарий
Поделиться на другие сайты

gena_dj ты сейчас описываешь шифрование переговоров, в то время, как мы ещё не передали простой не шифрованный сигнал по обычному каналу связи, используемого в каждом доме, а это то-же не просто.

Соглашусь, прежде всего надо опрелелиться с системой и протоколами передачи, а потом уже под них подгонять шифровальщики. Имхо, таких щас- на любой вкус, и под любую систему.

ОК, а что если на минуту вспомнить что мы живем в 21 веке и компьютеры есть почти в каждом доме,если не в каждом туалете(имею в виду Москву и МО).Моя идея: в каждом ноутбуке есть модем для телефонной линии,соединение производится по принципу программы "Gуper terminal" Пишется небольшая программа, которая будет производить шифрование по ключу(ключ-набор символов,который знают только говорящие по программе люди) Может возникнуть предположение о том, что не хватит скорости передачи, но тут приведу такой пример.Есть программы которые позволяют использовать принцип skype для мобильного телефона(обмен данных по wаp через сервер skype) и используя программу человек говорил около 5-7 минут и трафик составил не более 100 кб при удовлетворительном качестве звука,то есть зажать голос не проблема и останется скорости для шифрования. Осталось выяснить на какой ключ хватит потока.

Есть пример такой проги? ( ссылка) Попробывал бы декомпильнуть, и разобраться в деталях...

Ссылка на комментарий
Поделиться на другие сайты

Есть программа гипер терминал,но это просто соединение двух компьютеров с модемами между собой,передача файлов друг другу, а так же чат. То что я описал я сам придумал,теоретически должно работать, при установленных драйверах модема написание софта на должно быть сложным (на visual basic или C++) нужно искать программистов которые согласны помочь в осуществлении,принципы кодирования дал gena_dj.

Ссылка на комментарий
Поделиться на другие сайты

Есть программа гипер терминал,но это просто соединение двух компьютеров с модемами между собой,передача файлов друг другу, а так же чат. То что я описал я сам придумал,теоретически должно работать, при установленных драйверах модема написание софта на должно быть сложным (на visual basic или C++) нужно искать программистов которые согласны помочь в осуществлении,принципы кодирования дал gena_dj.

гипер терминал - стандартрая виндовозная прибамбасина, она во многих модулях ссылается на виндовые функи, с которыми не справится, ибо, лопатить придется всю систему... А, вот нет ли прог сторонних производителей? С ними-легче, ибо, исходник, как правпило, достать можно, и ссылаются они в основном на функи, доступные в MSDN, и прочей лобуде?

p.s По поводу программистов - я не асс, но, к Вашим услугам, ТЗ в студию :)

Изменено пользователем KryaKrya
Ссылка на комментарий
Поделиться на другие сайты

опять же говорю-таких прог не встречал,но было бы очень интересно получить что-то подобное.

З.ы. в данный момент объясняю друзьям программерам суть проблемы.

Ссылка на комментарий
Поделиться на другие сайты

Писать ПО для ПК - слишком простой подход. Несколькими постами раньше я написал, как посторить такую систему с минимальными затратами. Гораздо интереснее сделать это в железе, независимо от ПК.

gena_dj ты сейчас описываешь шифрование переговоров, в то время, как мы ещё не передали простой не шифрованный сигнал по обычному каналу связи, используемого в каждом доме, а это то-же не просто.

Да, это верно. Я просто пытался объяснить, что потоковое шифрование сделать не так сложно, как кажется. Сейчас как раз работаю над сжатием оцифрованного сигнала.

Ссылка на комментарий
Поделиться на другие сайты

gena dj чтобы собрать в железе нужны навыки,детали,контроллеры, программаторы и т.д. а это есть не у всех. А как я вижу по форуму такая система нужна многим.

Ссылка на комментарий
Поделиться на другие сайты

По поводу программной защиты всё предельно просто. Так просто, что даже неинтересно

Нужен OpenVPN тоннель с шифрованием между двумя компьютерами, в качестве телефона, к примеру OpenPhone by OpenH323. Тоннель можно настроить как через интерент, так и через ppp поверх модемного соединения между компьютерами.

Хочу достигнуть именно следующую цель: сделать всё в железе на доступных МК.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
Писать ПО для ПК - слишком простой подход. Несколькими постами раньше я написал, как посторить такую систему с минимальными затратами. Гораздо интереснее сделать это в железе, независимо от ПК.
gena_dj ты сейчас описываешь шифрование переговоров, в то время, как мы ещё не передали простой не шифрованный сигнал по обычному каналу связи, используемого в каждом доме, а это то-же не просто.

Да, это верно. Я просто пытался объяснить, что потоковое шифрование сделать не так сложно, как кажется. Сейчас как раз работаю над сжатием оцифрованного сигнала.

Без ПК, или без ПО? Слишком простой подход - да, а слишком сложный - писать прграммулину на ассемблере, что по нашим временам выглядит просто смешно :D

P.S. И опять таки, без присловутого ПК, тут не обойтись + программатор, и куча еще всякого железа :)

Ссылка на комментарий
Поделиться на другие сайты

возможно речь иет о создании портативного аппарата типа трубки,которая включается в любые телефонные сети и звонит на другую трубку без опасения прослушки

Ссылка на комментарий
Поделиться на другие сайты

zah9000 правильно думает, именно об этом и речь. Только не трубки, а прослойки между телефоном (или мини-АТС) и линией. Сейчас как раз работаю над голосовым кодеком. Скоро выложу образцы речи: оригинальные и прошедшие упаковку+распаковку.

Кстати кто-нибудь может дать ссылки на примеры оцифрованной русскоязычной разговорной речи, мужской и женской. Те примеры, которые использую я, являются интеллектуальной собственностью компании, а примеры на английском не очень демонстративные.

Изменено пользователем gena_dj
Ссылка на комментарий
Поделиться на другие сайты

возможно речь иет о создании портативного аппарата типа трубки,которая включается в любые телефонные сети и звонит на другую трубку без опасения прослушки

При нынешних познаниях-можно собрать, но она по размерам будет - с современный чумодан. Неудобно. :D

Ссылка на комментарий
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Ответить в этой теме...

×   Вставлено с форматированием.   Восстановить форматирование

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу

×
×
  • Создать...