Когда говорят "например, КриптоПро" в 90% случаев подразумевают требование сертифицированной криптографии. Поэтому я формулировал ответ, исходя из этих пожеланий. У бесплатного сертифицированного VipNET-а, вроде бы интерфейса к XMLSignature нет.
tef: Сейчас голосовой канал ограничен в сетях GSM 14 килобитами. Для того, чтобы сигнал проходил через транскодеры, нужно заложить порядка 30% на помехоустойчивое кодирование. Получается около 9 килобит. Есть кодеки G.729, которые умещаются в такую полосу. Наверное что-то можно реализовать.
tef: > Нужно что бы кодировал
Наложение достаточно мощного шума на сигнал - это и есть один из вариантов кодирования. Если без знания ключа величину шума в конкретной точке не предсказать - этого достаточно для достижения Вашей цели.
vilgeforce: Передача между трубкой и базовой станцией идет в одном из GSM-кодеков, на скорости примерно 14 кбит/с. Передача между базовыми станциями может задействовать стационарные каналы, где на стыке протоколов идет транскодирование GSM <-> G.711, естественно с потерями. Все это делает шифрование в "цифровом пространстве" кодеков неприемлемым. Шифрование же в "аналоговом пространстве", стойкое к искажениям транскодеров, да еще с таким узким спектром GSM-кодеков, ограничено по энтропии ключа. Сколько либо приемлемое по качеству передачи голоса в нижнем ценовом диапазоне, из того что я видел - это алгоритмы, занимающиеся разделением голосового потока на случайные интервалы времени с разворачиванием аудиопотока в обратную сторону внутри нечетных интервалов. Однако, как Вы понимаете, криптостойкость у этих алгоритмов крайне низка - компьютерный анализ легко восстановит внесенные искажения. Не спорю, возможно есть хорошие дорогостоящие решения, но 99% продуктов всё же пошли по пути цифрового шифрования голоса. Буду рад изменить свое мнение, если Вы приведете контрпримеры решений (с описанием лежащей внутри кодека криптографии).
В чем преимущество перед симметричным шифрованием с помощью независимо созданного из пароля ключа ? (подразумеваю, что логин идет по второму ключу, созданному из этого пароля - оригинальный пароль не известен владельцу сервера).
Асимметричное будет тяжеловато ворочаться на JS + наверняка это будет гибридное, поэтому какой-то симметричный алгоритм все равно придется применять.
Для коррекции двойной ошибки в блоке из 25 бит необходимо чтобы контрольные разряды могли нести log2(1+25+25*24) бит информации (граница Хемминга), а это получается 9,29 бит, так что исправлять двойные ошибки в блоке из 25 бит код с 9 контрольными битами не сможет никак. Максимум: исправлять одиночную + выявлять факт двойной.
Хотя возможно, если в 9-ый бит сохранять четность всех остальных 24-х, то сохранение его четности при наличии иных искажений в контрольных разрядах и будет фактом наличия двойной ошибки.
Да, это первое что пришло в голову - детектировать двойные ошибки было бы заманчиво и полезно. Однако, признаюсь, я не смог придумать алгоритма. Похоже, для детектирования двойных требуется еще как минимум 4-5 бит.
Увы, мне кажется - нет. Одиночное искажение контрольных разрядов определяется так, как я описал выше, а на двойное - этот код все равно не рассчитан. Так что в 9-ый бит можно что-нибудь другое скрывать ;-)
Да, об этой. Это обычная линейная кнопка - на нее можно повесить либо линию, либо быстрый набор. Это определяется "профилем настройки кнопок" - не знаю как это правильно называется в CUCM 7
Да, тогда это IP spoofing. Для формирования пакета с поддельным IP и UDP-портом Вам нужно иметь привилегии администратора и пользоваться более низкоуровневым API. Но технически все это возможно и получатель не сможет понять, что пакет пришел от другого сервера, и будет отвечать тому, чей IP в заголовке.
P.S. Любое сетевое устройство на пути следования такого spoofed пакета может иметь включенным настройку anti-ip-spuffing и если пакет придет с интерфейса, за которым нет таких сетей, пакет будет отброшен. Но вероятность включения anti-spoofing-а в сегодняшних сетях невелика, а если сервер, чей адрес подделан, находится в той же сети что и истинный отправитель, то беспокоиться вообще не стоит.