Visar inlägg med etikett Kryptologi. Visa alla inlägg
Visar inlägg med etikett Kryptologi. Visa alla inlägg

Hypotetiskt: Bred sökning Sverige med sensorer monterade flygplan under Biden besöket

2016-08-26

Och jag noterade Obbes hommie Biden besökande Sverige. Säg nu givet det att plan nämnd sist i är intressant, säg förutom tyst gående lågt (vilket är mer värdefullt än man kanske kan tro i GEO-miljö runt Östersjön: Säg ex. att du vill klättra kommande in från Indien till Bhutan upp över höjd skillnaden in i Bi Pip. så vill du gärna komma lågt litande på problematik storlek GEO och kostnad infrastruktur övervakning, resp. entropin i image analysing satellit-data när för berg-skarpt miljö radar-övervakningen falerar: Du vill att det är ganska tyst så ev. flyg någon trots det hör ej just verkar flyga lågt över stepp-miljö längre streckor) var ett "sensor-verktyg".


Antag vidare att det ej var amerikanskt (vilket jag ej kan och ej ser som rimligt utan kontroll att utesluta men vi gör detta antagande). Vem går då över Sverige prioriterat med sensor? Söker man existerande kanaler brett man hoppas visa sig tydligare givet "Biden situationen" för samma tid.


Nå jag fick bl.a. bra bilder på det. Så vi får se om det någonsin blir av att lära mig något kring ontologier, bilddatabaser m.m. flygplan. Spontant kändes det dock dyrt i grundmodell. Så troligen en civilmodell här (d.v.s. notera kommentar tidigare parentes).


It's (almost all) in the air: Och oavsett säkerhet informationen överförd kanal d.v.s. sådant som kryptering gäller att förekomst kommunikation mellan entiteter i sig är information som kan vara mycket intressant.

Hypotetiskt: Bred sökning Sverige med sensorer monterade flygplan under Biden besöket

Och jag noterade Obbes hommie Biden besökande Sverige. Säg nu givet det att plan nämnd sist i är intressant, säg förutom tyst gående lågt (vilket är mer värdefullt än man kanske kan tro i GEO-miljö runt Östersjön: Säg ex. att du vill klättra kommande in från Indien till Bhutan upp över höjd skillnaden in i Bi Pip. så vill du gärna komma lågt litande på problematik storlek GEO och kostnad infrastruktur övervakning, resp. entropin i image analysing satellit-data när för berg-skarpt miljö radar-övervakningen falerar: Du vill att det är ganska tyst så ev. flyg någon trots det hör ej just verkar flyga lågt över stepp-miljö längre streckor) var ett "sensor-verktyg".


Antag vidare att det ej var amerikanskt (vilket jag ej kan och ej ser som rimligt utan kontroll att utesluta men vi gör detta antagande). Vem går då över Sverige prioriterat med sensor? Söker man existerande kanaler brett man hoppas visa sig tydligare givet "Biden situationen" för samma tid.


Nå jag fick bl.a. bra bilder på det. Så vi får se om det någonsin blir av att lära mig något kring ontologier, bilddatabaser m.m. flygplan. Spontant kändes det dock dyrt i grundmodell. Så troligen en civilmodell här (d.v.s. notera kommentar tidigare parentes).


It's (almost all) in the air<(i>, Och oavsett säkerhet informationen överförd kanal d.v.s. sådant som kryptering gäller att förekomst kommunikation mellan entiteter i sig är information som kan vara mycket intressant.

SOM och distribuerade rep. ord: Krypteringsanalys, Intrångsdetektion och SEO

2016-07-17

Givet följande kan man naturligtvis fråga sig om SOM-algoritmen kan användas för krypteringsanalys av enklast ECB-mode:


Emellertid etablerar vi en kodbok (en relevant namnlikhet använd traditionellt speech-processing såväl kryptologin för ECB-mode kanske först namngiven i DES-standarden - electronic code book där feedback och annan påverkan mellan block som krypteras helt saknas: samma indata och samma nyckel krypterar alltid tillsamma data oberoende av föregående och framförvarande klar- eller chiffertext vilket etablerar lägre säkerhet genom att vi kan bygga upp look-up-tabeller färdiga förslagsvis som man gärna gör det lagringseffektivt vanliga filstarter med vanliga lösenord - eller dyrare men ej brutalt för DES 56-bitar alla nycklar - mode d.v.s. praktiskt vad vi här önskar göra) där vi önskar att resp. flergrams-koncept (ex. Hans Husman och/eller ord får en meningsfull positionering i rymden är den korrelation den icke-linjära komponenten i SOM-näten skapar (d.v.s. från spreading activation i rent topologiskt - "fysiskt" - grannskap av vinnande nod mycket intressant.

Från: Att bygga den relativa korrelationen (den icke-linjära komponenter) under träning av självorganiserade kartor (2016-07-17)


Emellertid är blockchiffret - oavsett om SP-nätverk likt DES eller bättre illustrerande här skapat med envägs-hash-funktioner kryptologiskt "säkre" i mening av att man troligt ungefär som engagerad användare kan skatta arbetsbelastningen ungefär att angripa - gäller att de syftar till att reducera information analysbar i mening korrelerad nyckelmaterial resp. intext.


Om krypteringsfunktionen fungerar väl ska därför ingenting vettigt clustras eller uttrycka sig i sorteringen av tillstånden. Något man kanske vid tillfälle kunde roa sig att pröva kanske med MD5 nedskuren till sista 32-bitar eller motsvarande från i indata data som där tenderar att clustra sig mycket meningsfullt (eller kanske serier av AAAAAAAAA, AAAAAAAB m.fl. varianter förändra sig jfr innan en bit).


Dock eftersom varians helst också av sådan sort som skapats av ändringar jfr normalt data vi ej förutsätt är vad intrusion detection normalt söker utnyttja om ej regelbaserad har SOM (bl.a. Kohonen) såväl som andra liknande algoritmer ibland tillämpats här med idag en hel del vill jag minnas publicerat.


Ett värde såväl som ej korrekt genomtänkt risk är möjligheten att bibehålla träning kontinuerligt etablerande förståelse av vad som är normal värld även om den förändras lite över tiden (en till användare, ny applikation o.s.v.) utan onödiga larm. Vissa kontinuerliga förändringar kan ju emellertid reduceras i dimensioner ner till med varandra jämförbar representation (det är själva poängen här görande analys generellt effektiv längre och djupare samt hanterande förändringar normal frisk ej angripande användning möjlig utan en massa okynnes-larm). Vilket kan göra det möjligt - speciellt när förståelse djupare teoretiskt hur sådant här görs träning resp. praktiskt typ av data utnyttjat - att introducera angrepp som kontinuerligt över en längre tid tränar om nätet till att uppfatta angrepp som normal ej angripande användning.


Ej olikt praktiskt kanske som min diskreta antydan om möjlig SEO genom att förstå svagheter i de representationer av ordvektorer sökmotorer kanske använder där vissa typer av ord (jag gav tror jag ex. på vissa svamporganismer) p.g.a. strukturella utmaningar corpus (Wikipedia användes som exempel då vi där kan se det orsaka just detta) kommer tendera när vektorerna används för similarity att generellt ge överdriven likhet. D.v.s. tänkbart ge sökmotor-träffar i större utsträckning irrelevanta därför att ordet upplevs höra i "mer ämne" än egentligen korrekt. Diskussionen finns i en av inläggen nyligen om SOM.

Säkerhet: Google Chrome med Google Youtube bryter mot förväntat beteende sessions-storage (+ kort rörande likartade exempel med elektroniska nationella id-kortet resp. affärsbankernas system för att förändra innehåll bankkonton)

2015-09-19

Jag har varit säker bra länge på att åtminstone kombinationen Google Chrome mot Youtube ej hanterar sessionerna korrekt som instruerat mot webbläsare och som förväntat av normalt beteende. Detta då jag för evigheter sedan råkade ut för exemplet här även om jag misstänkte att jag klickat fel fram eller bakåt. Sedan också bra länge sedan råkade jag ut för det en gång till.


Därefter har jag av och till försökt få tillbaka det igen när jag använder Youtube för att bekräfta. Vidare för metoden inkluderade viss manuell tidskostnad av och till (ej överdrivet) såg jag ett spekulativt kompenserande värde om beteendet ev. skulle visa sig resultera i att Youtube singulerar typ av annonsering till mig till uteslutande de som kan klickas bort efter 4 s (eller endast sidoannonsering).


Att kvalitetsfrågor relaterat Youtube är fallet i delar från rent programmerings-tekniska frågor kan jag förövrigt konstatera enkelt varje gång jag använder tjänsten och jämför prestandan jag får ut från den i relation till de brutal annonserings-stinna ofta bredbands-begränsade teve- och film-streanibgstjänster jag använder. Typiskt där med några sekunders vänte-tid även om något eller ett par extra fönster med rörlig reklam råkar smyga ut sig utan jag dödar dem klarar min tämligen gamla internetdator att utan några som helst problem (nära nog regelmässigt för alla jag använder regelbundet och nästan liga regelmässigt för alla tillfälliga jag använder sökande efter något de vanliga ej har). Youtube kan dock av och till (som jag vill minnas det och konstaterat idag men innan det utan att ha använt Youtube på aktuell kvalitesnivå regelmässigt ofta) medan Youtube på samma kvalitet ger kvalitetsproblem i hur deras lösnign för att visa film körd i Google Chrome fungerar (diskreta små hack i ljud eller mer ovanligt själva bildrutorna: det senare går att komma ifrån genom att av och till ge den tid att arbeta självständigt med filmen stannad medan det första ej så varande säkert en ren onödigt långsam logik helt ovanför själva nedladdningen). Sessionsproblematiken förvånar mig därför inte helt.


Hur konstaterade jag nu sessionsdefekten? Youtube förflyttat visning av film till annan sida nu visande reklam med samma url (vad nu dessa nya saker html och allt annat fyllts på med sedan HTML 1.0 kallas). Jag sätter mig och gör reload på sidan med tidigare tilläggs motivering och går igenom kanske 8 - 15 st filmvisningar.


Reload's förväntade beteende är att sessions-data ska vara bruten relaterat filmen som emellertid innan stod en bit in i det hela. Jag får också filmen visad från start minst två gånger efter passerad reklam. Men så efter några till reload (notera att Chrome ej har back-information om sida innan d.v.s. ingen risk för ńågot fel där).



Vad vi har ovan ska ej vara möjligt att komma tillbaka till. Var det ens fanns i minne eller hårddisk (troligen det första) är anmärkningsvärt i så mycket att fundera över på. Min känsla är att det ej var Youtube som försökte hjälpa mig rätt via någon kvalitetsfunktion också om jag ej vill utesluta detta och om så tror jag ett korrekt lite små imponerande beteende om det nu verkligen skulle fungera mer allmänt utan att ge mer problem än de löser (men jag tvivlar som starkt oerhört på att detta är aktuellt).


Anmärkningsvärt ty data som ej ska finnas som finns måste ha funnits någonstans. Generellt är en möjlighet att applikationen - här Google Chrome - adresserat minne som ej längre är allokerat eller åtminstone minne som ej längre är avsett för funktionen (men tänkbart fortfarande allokerad för applikationen: Programmerande C gör jag själv regelmässigt - ty all C-programmering jag någonsin gjorts är säkerhetsfunktioner och protokoll - egna allokeringsfunktioner för att garantera att inga minnesfel existerar vilket för motsvarande fel som här skulle innebära att minnet fortfarande ligger i applikationen om än åtminstone efter viss tid eller låg-belastning skrivits till noll).


Google Chrome har skapats utifrån målsättningen att visa stöd jämförbara med min allokerings-metodik men bredare berörande också logiken hindra säkerhetsproblem genom inkappsling i själva applikationen.


Det är nu långt ifrån självklart att felbeteendet vi har här har någon som helst säkerhetsrisk som kan realiseras via den eller ens någonsin visar sig under allt normalt surfbeteende.


Emellertid är den viktigaste motivationen för att göra en sådan säkerhetsprioritering aktuell för Google Chrome just filmklipp, musik m.m. data som är oerhört komplext att parsa och ofta inkluderar användning av programvara (kallas det insticksprogram fortfarande?) som kommer från många olika aktörer och som leverantören av webbläsaren ej nödvändigtvis har någon kontroll över. Och är satt vi nu just och reloade sådant data och med visningsstöd från aktören Google i sin realisering Youtube snarare än man kanske hade förväntat sig att se problem först för något för att visa en film man verkligen vill se och har svårt att hitta men anar bara är fylld med allt tänkbart som kan fungera för att få till autosurfande, reklamvisning m.m. dagarna i ända oavsett vad jag surfar på.


Appendix: Hur är det egentligen med det svenska elektroniska nationella ID-kortet?

Både det elektroniska nationella id-kortet, bankernas ID-tjänst, Verified by visa och några till finns ganska som jag vill minnas det tekniskt kompletta artiklar publicerade hos IDG (dåvarande Säkerhet & Sekretess resp. Nätverk och Kommunikation) jag skrev åt dem. Jag tror ett par finns publicerade som helgläsning också på nätet även om man lär få leta bakåt en bit. Mindre troligt just för dom artiklarna men kanske i annan artikel kan jag förövrigt diskuterat säkerhetsdefekter sessionshantering i webbtjänster (jag skulle gissa det: Själva mängden levererat dom åren gör att det mesta man kan diskutera rörande sådant som är tekniskt intressant d.v.s. mer high value som motiverar fler tecken och därmed mer betalt har skrivits och sessionshantering är nu något jag kunnat med början innan IDG så troligen finns någon 25 000 tecken artikel att hitta om det i IDG åtminstone tryckt).


Är verkligen tillstånden som genereras trygga i att vi ej genom vissa typer av kontinuerliga förfrågningar kan få till ett inloggat tillstånd samtidigt verkande med access till annars skyddade resurser? För typisk realisering tolkat från vanlig klientkod jag sett av och till genom åren och senast i dagarna när jag tittade lite på en receptutfärdande tjänst (oavsett vilket tvivlar jag dock på att man ej gör någon mer verifiering innan jag kan börja utfärda recept utnyttjande valfri läkares namn: Om jag nu alls anar rätt ty det kräver bra mycket mer verifiering och att man konkret prövar mot något vilket jag ej ids göra: Typiska aktörer här har budget nog att göra det själva eller betala för det om de är intresserade av det - Emellertid har jag sett liknande uttryck i motsvarande tillståndsmaskinen vi kan tänka oss ofta annars så jag skulle ej bli helt förvånad om vi har något möjligt här om än kanske praktiskt riktigt svårt för de flesta att klara bl.a. därför att det nu kommer inkludera tidshantering - kontinuerligt missbruk av race conditions - och konkurrerande vandring i vår förfalskade tillståndsmaskin vi vill ska bli som en riktig).


Så Youtube och Chrome kan trösta sig med (och Google centralt när de funderar över nästa års incitament-program för medarbetarna hos Youtube och Chrome eller vilka nu ansvariga) att sådant här är vanliga fel och de kan vara mycket värre än alls troligt för Youtube - Chrome kombinationen.


(Jag sätter också taggen kryptologi därför att det är möjligt att tids-dispergenserna om verkliga kanske kan utnyttjas lite bredare relaterat tidshanteringen i själva säkerhetsprotokollen för autentiseringen via id-kortet: Protokoll för sådant har tror jag för alla ej ovanliga någon gång under sin existens haft tänkbara problem här och vidare när det gäller hårdvara kan ju som mer välkänt och praktiskt mindre komplext att utnyttja problem från tidshantering - som troligare idag i alla fall jfr vad bitfel m.m. annars kan utnyttjas för -via introduktion av bitfel ibland vara möjligt som diskuterat bl.a. i klassiska Timing Attacks on Implementations of
Di e-Hellman, RSA, DSS, and Other Systems, Paul C. Kocher
[Red. Sökande Kochers papper från 1996 noterade jag förövrigt att troligare / vanligae missbruk av bitfel idag troligen ej handlar om tidsdefekter då angreppsområdet gjorts större än de lösningar förr aktuella: Hardware Bit-Flipping Attac rörande minneskretsar och en säkerhetsdefekt Mark Seaborn och Thomas Dullie (åtminstone vid tiden medarbetare hos Google) upptäckte: Exploiting the DRAM rowhammer bug to gain kernel privileges. Rörande defekten ska vi minnas sedan länge good-practise att skriva över minneskrets data en gång tillräckligt länga medan vi bitflippar hårddisken och skillnaden jag först såg diskuterad av en finsk forskare kanske publicerad 1994 eller där runt är som jag vill minnas det trots förändring elektronik delvis i fysiken relaterad till vad som gör problemet med DRAM möjligt]).


Sessionshantering med enklare problem i tiden

Enklare tekniskt därför att det ej längre inkluderar att försöka kontinuerligt i "snabb-tid" utnyttja race conditions för att hålla ett falskt tillstånd som autentiserad. Men i princip i övrigt samma sak även om problem handlar om timmar eller dagar snarare än realiseras via ständiga requests.


Dock för rent ekonomiska defekter finns så klart värre än sådant relaterat identitet individer oavsett om det nationella id-kortet elektroniskt används eller inte. En mycket tänkbar variant är när budget finns och målet är att införskaffa väldigt mycket pengar finns att starta en finansiell aktör som ansluter sig till affärsbankernas kanaler för sådant rörande primärt och tillräckligt här bankomaternas uppdateringar av vad som hänt och vad de ska veta samt att diskreta batchar rörande transferering hos affärsbankerna "lokalt så att säga" snarare än via Swift eller liknande (vilket jag inte ens tror de är aktuella för). Där kan kanske logik fel finnas när arkitektur betraktas över mer än själva IT-delarna görande nära nog vad som helst möjligt under upp till en tidsgräns där tidsgräns indikerar tidigaste tidpunkt det hela kan detekteras (annat än genom ev. analys av underliga trafikmönster: Ex. vi gör operationer mot 1 miljon konton vilket något märker och varnar). Vad detta tidsfönster är idag (det var flera år sedan jag gjorde säkerhetsarkitektur rörande bank som integrerade bl.a. mot detta) vet jag ej och jag tror det kan ha reducerats mot förr för delar av själva "terminal-strukturen" (läs ex. bankomater) tre dagar (om jag inte helt missminner mig: Knappast mer dock och knappast en tid. Jag tror att just för bankomater är detta reducerat idag men gissningsvis ej perfekt hindrande problem bl.a. relaterat integration mot annat än affärsbankerna.


Jag tog väl mitt ansvar (innan noterande det här för vem som helst intresserad) kanske 2004 eller 2005 noterande något i telefon med någon hos dem om att de nog kanske skulle titta på risker att någon tömmer mängder av bankkonton relaterat tidslogik. Förutom någon teknisk fråga mer aktuell kring något från dem relaterat någon annan som köpt lite timmar av mig.


Jag skrev förändra bankkonton i rubriken därför i affärsbankernas gemensamma system skickar vi eller tar ut pengar ej så mycket som att förändra informationen på en definierad identitet varande just bankkontot. Detta i kontrast (kontrast är väl att ta i men viss kanske esoterisk skillnad finns) mot ex. Swift och Western Union som är mycket mer av att vi skickar pengar eller när transferering sker via bankkonton som kontrolleras av annan aktör (ex. din bank som har samarbete med en bank i något obyggdsland där de kan hjälpa dig att skicka pengar genom att föra över pengar på sitt eget bankkonto hos den införstådda - eller ibland i vilket fall det kan vara men ej behöver vara relaterat någon skum verksamhet ej införstådda - samarbetande banken. Möjligheten till divergens av verkligheten där flera potentiellt olika verkligheter kan samexistera tills kollapsande till en verklighet är en till sida som öppnar möjlighet till utnyttjande. Förr (jag tror ej så längre idag) kunde vanliga kunder märka en aspekt på divergerad verklighet bl.a. hos affärsbankerna när de tog ut pengar från bankomat hörande till annan affärsbank och sedan gick och tog ut pengar i bankomat från sin egen bank och noterade ett för högt saldo (ska vi kalla det The just before pay-out day extra social bank help service defect från att jag tror säkert många dagarna före att lån betalade ut ibland utnyttjade detta för att låna några tusen av banken på eget beslut). Men som sagt åtminstone inom affärsbankerna tvivlar jag på några divergenser tid från bankomat uttgag i dag (rörande andra bankomatsystem foreign eller säg sparbankerna om de fortfarande är en egen aktör och om så heter Sparbanker vet jag ej vad som typiskt gäller men förväntat är att sådant här ska minska som möjligt år från år i och med allt mer infrastruktur och prestanda nät och datorer görande mer till transaktion hela vägen ensam snarare än batch-köras tillsammans med andra transaktioner av och till).


Mer om tid




Mer om finansiella vapen

Och med egen rubrik för möjligheten att viss komik förutom realism peka på att ett låg-komplext med dyrt vapen mot hela världens finansiella system är att ge "rätt" amerikanska investment-banker en stor summa pengar och fria händer att försöka föränta den (ex. tydliggöra att 30% av all värderingsstegring är för er medarbetare att dela på). Sådant är ju välkänt vad som får nationell ekonomier på rad på fall i tillräcklig mängd att få nedbrytningen av ekonomierna självgående.

Jag är lätt förvånad över hur vissa amerikanska politiker en dag uttrycker prioritet nationell säkerhet via mer låg-komplexa frågor och nästa dag argumenterar mot säkerhetssystem rörande de finansiella riskerna. Man ska ej underskatta riskerna i denna domän eller vara trygg i att de inte är ordentligt värre än vad vi ännu haft exempel på om någon försöker utlösa dem medvetet snarare än att det är inkompetens och onaturlig girighet som utlöst problem som bakåt i tiden. Jag kände mig personligen ganska länge ej på något sätt säker på från vad som hade gjorts känt att the meltdown på lånemarknaden i USA inte skulle visa sig vara medvetet utlöst av någon aktör.

Egentligen hade nog taggen finansiell krigföring varit bättre än ekonomisk krigföring för en uppdelning där vi i det senare mer har sådant som sanktioner, bojkott m.m. Ekonomisk krigföring är dock taggen som fanns så jag sätter även denna.

Brute force för att snatta svävande filmande robotar vi snart har en massa navigerande efter resp. husse

2015-05-15

Komplettering: Givetvis att på klassisk maner boot-strapa två nycklar för resp. om slumpmässiga och långa löser mycket här givet antagande om något jämförbart SSL som gör att vi kan identifiera varandra säkert utan att det avlyssnas. Snarare än att klient boot-strapas och verifieras över motsvarande SSL till resp. flygande enhet. Vi kan praktiskt komma ifrån mycket av själva problematiken här under antagande att den delen av strukturen håller säkerhet. Ändå tror jag att vi i diskussionen nedan - och ej antagande en låg nivå av säkerhet alls egentligen - ligger ungefär för den övre gräns vi i alla fall i tidiga generationer kommer se här (vi har ju trots allt - för mig i alla fall medan en del kanske kan bedöma från än fler år mer eller mindre tillförande värde - 15 år av problemområde relativt komplexitet lösningar för vad som inte är helt obesläktat: Både utmaning i själva krypteringslösningen relativt prestanda såväl som särskilda utmaningar i det trådlösa där jag själv gjorde en del relaterat WTSL om vi går en massa år tillbaka relaterat en då ej helt liten svensk och finsk-aktör och tidigare om än ej så omedelbart just trådlöst Ericsson givetvis - viktigare har vi exempel från sista fem åren om vad som blivit känd eller som vi känner till ändå rörande utmaningar och misstag för militära lösningar). Samtidigt är jag inte 100% nöjd med min diskussion. Vad jag bäst återkommer till vid tillfälle.


Låt oss använda den svävande fotograferande robotlösningen som väckt uppmärksamhet som ett modellsystem för ett angrepp görande antagande om funktionalitet hos den (som möjligen överstiger praktisk säkerhet hos dem idag cirka åt år innan annat än ett fåtal användare som idag). Jag såg den på tjock-tevens CNN men deras coverage lär väl vara resultat av en riktad PR insats inför kommande större lansering eller troligare behov av tillskott av kapital så säkert att den intresserade hittar den på Youtube, Google News, Bing News m.m. lika enkelt själv som att jag letar rätt på det. Själva konceptet är dock att en enhet som tycks ha relativt modell-typiskt utseende för fjärr-navigerade civila flygande enheter vi redan sett kommersiellt (d.v.s. ej helt olikt sedan "evigheter" använda helikopter-koncept från pilot-värden vi igenkänner på att de liknar ett flygplan men med rotorer på resp. vinge men för större stabilitet vanligen har två par av vingar med rotorer - resp. vingar spekulerar jag här utan att tittat på det för ännu mer avancerade exakt flygande lösningar relativt hastighet än någon såld lösning med rimligt pris idag orkar också kan skjuster i vinkel relativt mitt-del medan rimliga enklare lösningar helt enkelt spekulerar jag manipulerar frekvens varv per sekund resp. rotor rör sig - Men jag och fysiken, polära-koordinater, vågrörelse-röra m.m. är inte ett möte någon ska tolka in någon gedigen kompetens i).


Säg att vi har ett unikt identifierande nummer på 160 bitar slumpmässigt valt för resp. enhet.


Antag vidare att vi önskar hålla mycket hög kvalitet på anslutningen mellan person och flygande fotograferande enhet därför att enheten som jag förstår det navigerar efter personen. Därför vill vi ha god prestanda snarare än ett protokoll mellan resp. hanterande felaktig identifiering genom att införa fördröjningar. Betänk även när falsk identifiering kommer från lokalisering av tidigare korrekt identifiering att det kan tänkas bero på tillfälliga störningar i det trådlösa mediet eller att två personer med flygande enheter ex. skidar nära varandra.


Så boende i närheten av en skidbacke under en period när dessa säljer väl kan vi med god relativ signalstyrka mot istället mycket närmare användare över skidbacken sitta och slumpa ut våra 160 bitars identifierade och med en egen enhet överflygande följande tecken på att någon reagerat och i så fall bibehålla - eller troligt mycket bättre spray utan några 100 000 till 1 000 000 ID under säg 10 - 30 min i taget beroende på avstånd till skidbacke. Och i slutet av säsongen som en god norrlänning som förstår att tänka innovativt skapande nya affärsmodeller och uppfinningar i turistbranschen och teknikindustrin kanske ha några stycken enheter att sälja på andrahandsmarknaden vid slutet av säsongen.


Konceptet att enheten ska bli skeptiskt reagerande på en mängd falska ID prövande mot den är problematiskt. Dels kan den tänkas möta andra enheter naturligt. Vidare ska den ju faktiskt klara att följa navigering som rimligt av användaren att anta. Därmed kan den ju inte med mindre än att den kan särskilja den som sänder felaktiga ID (d.v.s. exempelvis historik av positionering över alla sändande noder den möter vilket är tänkbart att implementera men jag ej tror vi kommer se) givet att under en miljö där falska ID florerar i stort antal från angripare är det mycket rimligt att korrekt sändare också kommer upplevas uttrycka ett visst antal felaktiga i en serie av korrekta ID.


Så himla trivialt att komma ifrån den relativa signalstyrkan är det inte även om GPS enheter kan sätta vissa övre-gränser om fungerande perfekt. Jag skulle dock gissa att vi ej kommer se lösningar här som praktiskt inte orsakar jämförbara problem upp till säg 100 - 500 m (tillåtande tror jag nedre brus-mängden ovanför GPS-enheternas bra fungerande exakthet nedåt 20 - 34 m cirka). Och utanför ett sådan sekundärt orienterande signal annat än lokalt blir det ju signalstyrkan tillsammans med ID (och ev. mer komplext protokoll vi här ej antog fallet och gissar jag ej tillför något inte bättre hanterande bara ökande bit-längden på ID-nummer utnyttjat). God historik av korrekta ID tillsammans med relativ positionering till enheten själv - d.v.s. dess relativa signalstyrka - under förutsättning att vi startar relativt safe från vår innovativa norrlännings lösning kan också fungera ganska bra tror jag. D.v.s. bäst kanske man sätter en re-sender uppe där liften slutar som sänder våra falska ID lokalt förfalskade där och någon släktning som står i närheten med en håv.


Är inte priset högt gäller att det ej är värt besväret om bit-längden och övriga antaganden inte ligger på lägre nivå än vi antagit här. Mängden ID man hinner med under en sportlovsvecka av också bitlängd på 160-bitar ska dock inte underskattas.


Ett till antagande jag utan närmare reflektion lade till men ej kommenterande är emellertid ett basalt protokoll i praktiskt idag på internet är vad jag tycker man bättre uttrycker som mellan-lager snarare än klassiska stack-referenser. Utan något liknande SSL, TSL eller wap-versionen, SPKM eller jämförbart protokoll krypterande överföring av ID kan vår norrlänning boende vid skidbacken tömma alla nytillkomna stockholmare på flygande fotoenheter de tror ska göra dem hippa på Facebook första dagen i skidbacken. Något form av strömchiffer utnyttjande statiska ID (bäst verkligen slumpmässigt utvalda för resp. klient och server snarare än exempelvis statistisk för server: Och ännu hellre att resp. användare lägger till ett eget mer eller mindre bra lösenord som kombineras med slumpmässigt satt mycket längre slumpmässigt ID).


Själva domänen är dock inte en utan sina särskilda utmaningar eller mer eller mindre okända historik av säkerhetsproblem från industri-grenar där man längre tid än den civila arbetat med självgående flygande mobila enheter.


För egen del vill jag inte ha något om flyger runt mig och filmar mig. Min jag intresserade mig för några år sedan något för själva applikationsdomänen i bredare mening. Jag tittade emellertid mer på ballonger. Ballonger är inte lika användbara för att filma dig men är inte alls dåliga om du önskar sätta upp ett kommunikationsnät ad-hoc om annars befintliga som mobilnät är nedstängda. Det är inte enorma avstånd som alltid behöver hantera innan du har länk-väg till mobilnät i andra länder. Och att störa ut mediet för dem är förvisso möjligt med med viss bredd för dem så får man förutsätta att det på jämförbar - eller med rätt prestanda absolut eftersom vi är uppåt snarare än ex. motsvarande på marken i stadsmiljö för soldater - nivå står ut egna civila såväl som militära trådlösa kommunikationsnät vilket möjligt givet existensen också av satellit-telefoner praktiskt tänkbart är en ren vinst. Vi har väl en del fotograferat och kanske diskuterat lite bakåt med en mer kul sak jag köpte på Teknikmagasinet för några hundralappar jag lekte med inomhus utan någon com-utrustning på sig (mer för kreativt nöje: Särskilt när den gav en äldre släkting övertygelsen när fisken kom simmande att han hade fått hjärnblödning på väg till telefonen när jag kom efter och förklarade den för honom - Vilken mytbildning om vilka symptom hjärnblödning kan ge).