การวิเคราะห์การใช้ หรือ การวิเคราะห์การสื่อสาร (อังกฤษ: Traffic analysis) เป็นกระบวนการดักฟังและตรวจสอบข่าวสาร/ข้อความ เพื่อสรุปหาข้อมูลจากรูปแบบการสื่อสาร ที่ทำได้แม้ข้อความจะเข้ารหัสลับและไม่สามารถถอดรหัสได้ โดยทั่วไป ยิ่งได้ข้อความจำนวนมากขึ้นเท่าไร รวมทั้งที่ดักฟังแล้วเก็บเอาไว้ ก็ยิ่งสามารถหาข้อมูลจากการใช้ระบบยิ่งขึ้นเท่านั้น เป็นสิ่งที่อาจทำในบริบทของข่าวกรองทางทหาร การต่อต้านการสืบราชการลับ การวิเคราะห์นิสัย และเป็นประเด็นปัญหาอย่างหนึ่งในความมั่นคงของระบบคอมพิวเตอร์ การวิเคราะห์อาจอำนวยด้วยโปรแกรมคอมพิวเตอร์โดยเฉพาะ ๆ เทคนิคปัจจุบันอาจรวมการวิเคราะห์เครือข่ายทางสังคมในรูปแบบต่าง ๆ
ข่าวกรองทหาร
ในบริบทของข่าวกรองทางทหาร การวิเคราะห์การใช้เป็นส่วนพื้นฐานของข่าวกรองผ่านการสื่อสาร และสามารถเป็นแหล่งข้อมูลเกี่ยวกับแผนการและปฏิบัติการของกลุ่มเป้าหมาย รูปแบบการสื่อสารที่เป็นตัวอย่างรวมทั้ง
- การสื่อสารบ่อย ๆ - อาจบอกว่า กำลังวางแผน
- การสื่อสารสั้น ๆ กลับไปกลับมาอย่างรวดเร็ว - อาจบอกว่า กำลังต่อรอง
- การไม่มีการสื่อสาร - แสดงการไม่มีปฏิบัติการ หรือว่า แผนการได้ทำสำเร็จลงแล้ว
- การสื่อสารบ่อย ๆ ไปยังสถานีโดยเฉพาะ ๆ จากสถานีกลาง - สามารถบ่งสายการบังคับบัญชา
- ใครคุยกับใคร - สามารถบ่งว่า สถานีไหนเป็นใหญ่หรือเป็นผู้ควบคุมเครือข่าย ซึ่งก็บอกถึงอะไรบางอย่างเกี่ยวกับบุคลากรที่อยู่ ณ สถานีหนึ่ง ๆ อีกด้วย
- ใครคุยเมื่อไร - สามารถบ่งว่า สถานีไหนมีปฏิบัติการเนื่องกับเหตุการณ์ ซึ่งแสดงอะไรบางอย่างเกี่ยวกับข้อมูลที่ส่ง และอะไรบางอย่างเกี่ยวกับบุคลากร หรือความไว้วางใจในบุคลากร ณ สถานีหนึ่ง ๆ
- ใครย้ายจากสถานีหนึ่งไปสู่อีกสถานีหนึ่ง หรือเปลี่ยนวิธีการสื่อสาร - อาจแสดงการเคลื่อนไหวไปในที่ต่าง ๆ หรือความเกรงกลัวว่าจะถูกดักฟัง
การวิเคราะห์การใช้สัมพันธ์อย่างใกล้ชิดกับการวิเคราะห์รหัสลับ (cryptanalysis, codebreaking) เพราะชื่อรหัสที่ใช้อ้างผู้สื่อสาร/สถานีสื่อสาร (call sign) และที่อยู่บ่อยครั้งจะเข้ารหัสลับ ดังนั้น บ่อยครั้งจึงต้องหาวิธีระบุบุคคล/สถานี การวิเคราะห์การใช้สามารถใช้แสดงความสำคัญของบุคคล หรือว่าอาจจะให้นัยถึงแผนการหรือการเคลื่อนไหว
การรักษาความปลอดภัยของสายการสื่อสาร
การรักษาความปลอดภัยของสายการสื่อสาร (Traffic-flow security) เป็นมาตรการเพื่อซ่อนทั้งการมีและคุณสมบัติต่าง ๆ ของข้อความในเครือข่ายไม่ให้วิเคราะห์การใช้ได้ ซึ่งสามารถทำได้โดยมีขั้นตอนปฏิบัติการหรือโดยการป้องกันที่ได้จากเครื่องมือเข้ารหัสลับ เทคนิคที่ใช้รวมทั้ง
- การเปลี่ยนชื่อรหัสที่ใช้อ้างผู้สื่อสาร/สถานีสื่อสารบ่อย ๆ
- การเข้ารหัสที่อยู่ของผู้ส่งและผู้รับ (codress message)
- ทำให้วงจรการสื่อสารดูเหมือนจะยุ่งอยู่ตลอดเวลาหรือส่วนมาก โดยส่งข้อความหลอก
- การส่งสัญญาณที่เข้ารหัสอย่างต่อเนื่อง ไม่ว่าจะมีการใช้วงจรนั้นจริง ๆ หรือไม่ เป็นเทคนิคที่เรียกว่า masking (การปิดบัง) หรือ link encryption (การเข้ารหัสสาย)
การรักษาความปลอดภัยของสายการสื่อสารเป็นส่วนหนึ่งของการรักษาความปลอดภัยของการสื่อสาร (communications security)
การวิเคราะห์ข้อมูลเมทา (COMINT metadata analysis)
ส่วนนี้ไม่มีจาก โปรดช่วยพัฒนาส่วนนี้โดยเพิ่ม เนื้อหาที่ไม่มีการอ้างอิงอาจถูกคัดค้านหรือนำออก |
Communications' Metadata Intelligence หรือ COMINT metadata เป็นศัพท์ในเรื่องข่าวกรองทางการสื่อสาร (COMINT) โดยหมายถึงการหาข่าวกรองโดยวิเคราะห์ข้อมูลเมทาที่ใช้ในการสื่อสาร ดังนั้น นี่จึงเป็นตัวอย่างของการวิเคราะห์การใช้เนื่องกับการสืบราชการลับ แม้ข่าวกรองที่เก็บการสื่อสารปกติจะมาจากการดักฟัง คือการดักการสื่อสารของกลุ่มเป้าหมายแล้วติดตามเนื้อหาที่สื่อสาร แต่ข่าวกรองโดยวิธีนี้ไม่ได้มาจากเนื้อหา แต่มาจากข้อมูลเมทาที่ใช้ในเทคนิคการสื่อสาร ข่าวกรองการสื่อสารที่ไม่ใช้เนื้อหาเช่นนี้มักใช้สรุปข้อมูลเกี่ยวกับผู้สื่อสารหรือสถานีสื่อสาร เช่น ตำแหน่ง ผู้ที่ติดต่อด้วย ปริมาณการใช้งาน/ปฏิบัติการ กิจวัตรและข้อยกเว้นของกิจวัตร
ตัวอย่าง
ยกตัวอย่างเช่น ถ้ารู้ว่า หน่วยที่ส่งสัญญาณเป็นวิทยุส่งสารของหน่วยงานหนึ่ง ๆ การใช้อุปกรณ์หาทิศทาง (direction finding) จะช่วยให้กำหนดตำแหน่งของวิทยุส่งสารได้ ดังนั้น จึงสามารถติดตามการเปลี่ยนตำแหน่ง/การย้ายที่ และสามารถติดตามการย้ายตำแหน่งของหน่วยงานนี้ได้ โดยไม่ต้องดักฟังคำสั่งหรือรายงาน ถ้ารู้ว่าหน่วยงานนี้รายงานกลับไปยังผู้บัญชาการในรูปแบบหนึ่ง ๆ โดยเฉพาะ และรู้ว่ายังมีอีกหน่วยงานหนึ่งที่รายงานกลับไปยังผู้บัญชาการเดียวกันในรูปแบบเดียวกัน หน่วยงานสองหน่วยนี้ก็น่าจะเกี่ยวข้องกัน โดยข้อสรุปนี้มาจากข้อมูลเมทาเกี่ยวกับการส่งสัญญาณของหน่วยงาน ไม่ใช้มาจากเนื้อหาในสัญญาณ
การใช้ข้อมูลเมทาเท่าที่มีอยู่สามารถใช้สร้างผังแสดงหน่วยต่าง ๆ ในสนามรบและความสัมพันธ์กับกันและกัน ถึงแม้จะสามารถทำได้เหมือนกันโดยดักฟังการสื่อสารระหว่างหน่วยต่าง ๆ แล้วพยายามเข้าใจว่าหน่วยไหนอยู่ที่ไหน แต่การวิเคราะห์ข้อมูลเมทาด้วยระบบอัตโนมัติสามารถร้างผังได้เร็วกว่า และเมื่อรวมกับการดักฟังการสื่อสาร ก็จะทำให้รู้กลยุทธ์ของอีกฝ่ายในสนามรบได้ดีกว่า
สงครามโลกครั้งที่ 1
- เจ้าหน้าที่นักวิเคราะห์ชาวบริติชในสงครามโลกครั้งที่หนึ่งได้สังเกตว่า ชื่อรหัสของพลเรือโทชาวเยอรมันคนหนึ่ง (Reinhard Scheer) ผู้บัญชาการกองทัพเรือฝ่ายศัตรู ได้ย้ายไปอยู่ที่สถานีบนบก แต่ผู้บัญชาการกองทัพราชนาวีอังกฤษพลเรือเอกเดวิด บีตตีย์ ไม่รู้ถึงข้อปฏิบัติของผู้บัญชาการของศัตรูในการเปลี่ยนชื่อรหัสเมื่อยกทัพออกจากท่า จึงไม่สนใจความสำคัญของการย้าย และมองข้ามความพยายามของเจ้าหน้าที่วิเคราะห์ผู้พยายามแสดงความสำคัญในเรื่องนี้ ดังนั้น กองทัพเรือเยอรมันได้ออกทัพโจมตี โดยฝ่ายอังกฤษล่าช้าในการเข้าสู้กับศัตรูในยุทธการจัตแลนด์ ถ้าได้ใช้การวิเคราะห์การสื่อสารให้ดีกว่านี้ กองทัพเรืออังกฤษอาจจะได้ผลดีกว่าที่ได้ในยุทธการนี้
- หน่วยข่าวกรองทหารของฝรั่งเศส ผู้ดำเนินงานตามหลักความคิดของนักวิทยาการรหัสลับ (Kerckhoffs) ได้ตั้งเครือข่ายสถานีดักฟังที่ชายแดนต่อกับเยอรมนีแม้ก่อนสงคราม เมื่อกองทัพเยอรมันข้ามชายแดนมาแล้ว หน่วยของฝรั่งเศสได้ใช้วิธีการกำหนดทิศทางของหน่วยต่าง ๆ อย่างคร่าว ๆ โดยอาศัยระดับสัญญาณที่ดักรับได้ การบันทึกชื่อรหัสและปริมาณการสื่อสารยังช่วยให้สามารถระบุหน่วยรบต่าง ๆ ได้ และให้แยกแยะระหว่างกองพลทหารม้าที่ไปได้ไว และกองพลทหารราบที่ไปได้ช้ากว่า
สงครามโลกครั้งที่ 2
- ในสงครามโลกครั้งที่สองต้น ๆ เรือบรรทุกอากาศยานราชนาวีอังกฤษ กำลังถอนทัพเคลื่อนย้ายนักบินและเครื่องบินออกจากประเทศนอร์เวย์ การวิเคราะห์การสื่อสารได้พบว่า เรือประจัญบานเยอรมัน Scharnhorst และ Gneisenau กำลังมุ่งหน้าเข้าไปในทะเลเหนือ แต่กองทัพเรืออังกฤษไม่สนใจโดยเหตุผลว่าข่าวกรองไม่มีหลักฐาน และกัปตันของ ก็ไม่ได้ระวังให้ดีพอ ต่อมาจึงถูกจู่โจมโดยไม่ได้ตั้งตัวแล้วถูกจมเรือ ต่อมาหลังจากนั้น กองทัพเรืออังกฤษจึงได้เอาจริงเอาจังกับรายงานการวิเคราะห์การสื่อสารมากขึ้น
- ในช่วงการวางแผนและการซ้อมการโจมตีเพิร์ลฮาร์เบอร์ มีการติดต่อสื่อสารที่ดักฟังได้ทางวิทยุน้อยมาก เพราะทั้งกองเรือ หน่วยต่าง ๆ และกองบังคับบัญชาการล้วนแต่อยู่ในประเทศญี่ปุ่นและติดต่อกันด้วยโทรศัพท์ ผู้ถือสาร ไฟสัญญาณ หรือแม้แต่ใช้ธง ซึ่งล้วนแต่ดักฟังไม่ได้ และดังนั้น จึงวิเคราะห์ไม่ได้
- จารกรรมของญี่ปุ่นที่ทำก่อนโจมตีเพิร์ลฮาร์เบอร์ในเดือนธันวาคม ไม่ได้ทำให้ส่งข่าวสารเพิ่มขึ้น เพราะเรือญี่ปุ่นปกติจะแวะท่าในฮาวาย และเจ้าหน้าที่สถานทูตก็จะถือข่าวสารไปส่งที่เรือ มีเรือเช่นนี้อย่างน้อยหนึ่งลำที่มีหน่วยข่าวกรองราชนาวีญี่ปุ่น ดังนั้น จึงไม่สามารถวิเคราะห์ข่าวสารพวกนี้ได้ แต่ก็มีผู้เสนอว่า ปริมาณการส่งข่าวสารไปยังและจากสถานทูตต่าง ๆ ความจริงอาจแสดงจุดที่ญี่ปุ่นสนใจ และดังนั้น อาจแสดงจุดที่ควรพยายามเพ่งวิเคราะห์การสื่อสารและถอดรหัสเนื้อความ[]
- กองทัพราชนาวีญี่ปุ่นที่โจมตีเพิร์ลฮาร์เบอร์เดินเรือโดยไม่ได้ใช้วิทยุ คือได้เก็บวิทยุใส่กุญแจไว้ แต่ก็ไม่ชัดเจนว่านี่มีผลลวงสหรัฐได้จริง ๆ หรือไม่ แต่ข่าวกรองของกองทัพเรือแปซิฟิกของสหรัฐก็ไม่สามารถระบุตำแหน่งของเรือบรรทุกอากาศยานญี่ปุ่นได้ ในวันก่อน ๆ การโจมตีเพิร์ลฮาร์เบอร์
- กองทัพเรือจักรวรรดิญี่ปุ่นได้สร้างสถานการณ์ลวงทางวิทยุเพื่อไม่ให้สามารถวิเคราะห์การสื่อสารได้ หลังจากที่ได้ออกเรือเดินทางไปยังเพิร์ลฮาร์เบอร์แล้วในปลายเดือนพฤศจิกายน คือเจ้าหน้าที่วิทยุที่ปกติทำงานในเรือบรรทุกเครื่องบิน ผู้ส่งรหัสมอร์สโดยมีลักษณะเฉพาะ ๆ ของตนเอง ได้ส่งสัญญาณจากแผ่นดินใกล้เขตน้ำญี่ปุ่น ซึ่งสร้างฉากว่าเรือบรรทุกยังอยู่ใกล้ ๆ ญี่ปุ่น
- ปฏิบัติการควิ๊กซิลเวอร์ที่เป็นแผนการลวงของอังกฤษอันเป็นส่วนของการบุกครองนอร์ม็องดี ได้ให้ข้อมูลแก่หน่วยข่าวกรองเยอรมันทั้งที่เป็นเท็จและเป็นจริงเกี่ยวกับการเคลื่อนย้ายหน่วยทหารในอังกฤษ ทำให้ฝ่ายเยอรมันสรุปว่า จะบุกโจมที่ปาดกาแลไม่ใช่นอร์ม็องดี และกองพลลวงที่สร้างขึ้นก็มีวิทยุสื่อสารของจริง ซึ่งได้สื่อสารข้อความสมควรกับเหตุการณ์ลวง
ความมั่นคงของระบบคอมพิวเตอร์
การวิเคราะห์การสื่อสารก็เป็นปัญหาในเรื่องความมั่นคงของระบบคอมพิวเตอร์ด้วย ผู้โจมตีอาจได้ข้อมูลสำคัญจากการติดตามแพ็กเกตของเครือข่ายไม่ว่าจะโดยความบ่อยครั้งหรือโดยเวลาที่ส่ง การโจมตีโพรโทคอล SSH อาจใช้ข้อมูลเวลาเพื่อสรุปข้อมูลเกี่ยวกับรหัสผ่าน เพราะเมื่อใช้แบบโต้ตอบ SSH จะส่งการพิมพ์แต่ละอักษรเป็นข้อความ และเวลาในระหว่างการพิมพ์อักษรสามารถวิเคราะห์โดยใช้แบบจำลองมาร์คอฟซ่อนเร้น นักวิชาการได้อ้างว่า พวกเขาสามารถหารหัสผ่านเทียบกับการโจมตีด้วยการลองหา (brute force) ได้เร็วกว่า 50 เท่า
สภาพนิรนามสามารถได้จากการใช้ระบบการจัดเส้นทางแบบหัวหอม (Onion routing) แต่การวิเคราะห์การสื่อสารก็สามารถใช้โจมตีระบบสื่อสารนิรนามเช่น เครือข่ายทอร์ ในปี 2001 นักวิทยาการรหัสลับได้แสดงการโจมตีระบบบริการนิรนามอาศัยการวิเคราะห์การสื่อสาร ในปี 2005 นักวิทยาการคอมพิวเตอร์ที่มหาวิทยาลัยเคมบริดจ์ได้แสดงว่า การวิเคราะห์การสื่อสารช่วยให้ศัตรูบอกได้ว่า คอมพิวเตอร์โหนดไหนเป็นผู้ส่งต่อสัญญาณ ซึ่งลดสภาพนิรนามที่ทอร์ให้บริการ คือพวกเขาได้แสดงว่า กระแสข้อมูลที่ตรวจดูโดยวิธีอื่นจะไม่เกี่ยวกัน สามารถเชื่อมกลับไปยังผู้เริ่มส่งข้อความเดียวกัน
ระบบบริการส่งอีเมลล์ต่อแบบนิรนามสามารถโจมตีได้ด้วยการวิเคราะห์การสื่อสาร ถ้าพบอีเมลล์หนึ่งส่งเข้าหาระบบบริการ แล้วพบอีกอีเมลล์หนึ่งที่มีขนาดเท่ากัน (แต่ได้สร้างสภาพนิรนาม) ออกจากระบบหลังจากนั้นไม่นาน ผู้วิเคราะห์การสื่อสารก็อาจเชื่อมคนส่งกับคนรับในที่สุดอย่างอัตโนมัติได้ แม้ก็มีการส่งอีเมลล์ต่อหลายอย่างที่สามารถลดประสิทธิภาพของการวิเคราะห์การสื่อสาร
มาตรการตอบโต้
การเอาชัยต่อการวิเคราะห์การสื่อสารเป็นเรื่องยาก ถ้าไม่ทำการทั้งสองอย่างคือเข้ารหัสข้อความและปิดบังการส่งสัญญาณของสาย/ช่อง คือในช่วงที่ไม่มีการส่งข้อความจริง ช่องจะต้อง "ปิดบัง" โดยการส่งข้อมูลลวง ที่คล้ายกับข้อมูลจริงที่เข้ารหัสลับ และดังนั้น เป็นการรักษาอัตราการส่งถ่ายข้อมูลให้สม่ำเสมอ "มันยากมากที่จะซ่อนข้อมูลในเรื่องขนาดและเวลาของข้อความ วิธีแก้ปัญหาที่รู้บังคับให้อะลิซ (คือผู้ใช้) ต่องส่งสายข้อความอย่างต่อเนื่องในอัตราการส่งถ่ายข้อมูลสูงสุดที่อาจจะต้องใช้ในอนาคต... นี่อาจเป็นสิ่งที่ยอมรับได้ในการประยุกต์ใช้ทางทหาร แต่ยอมรับไม่ได้ในการประยุกต์ใช้ทางพลเรือนโดยมาก" ปัญหาการทหารเทียบกับพลเรือนจะพบในสถานการณ์ที่ผู้ใช้งานจะต้องเสียค่าบริการการเชื่อมต่อตามปริมาณข้อมูลที่ส่ง
แม้แต่การเข้าถึงอินเทอร์เน็ต ซึ่งไม่ได้จ่ายบริการตามแพ็กเกต ผู้ให้บริการอินเทอร์เน็ตก็มีข้อสมมุติทางสถิติว่า ผู้ใช้บริการจะไม่ได้ใช้งาน 100% ตลอดเวลา ซึ่งผู้ใช้วิธีการปิดบังจะต้องทำ โดยไม่สามารถแก้ได้ด้วยการเพิ่มอัตราการส่งถ่ายข้อมูลของสาย เพราะวิธีการปิดบังก็จะใช้ส่วนที่เพิ่มจนหมดด้วย ถ้าการปิดบัง ที่สามารถสร้างเข้ากับระบบเข้ารหัสลับแบบต้นจนถึงปลาย (end-to-end) กลายเป็นเรื่องสามัญ ผู้ให้บริการก็จะต้องเปลี่ยนข้อสมมุติเกี่ยวกับการใช้บริการ
ดูเพิ่ม
เชิงอรรถและอ้างอิง
- Kahn, David (1974). The Codebreakers: The Story of Secret Writing. Macmillan. ISBN . Kahn-1974.
- Howland, Vernon W. (October 1, 2007). . คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ May 22, 2001. สืบค้นเมื่อ November 26, 2007.
- Costello, John (1995). Days of Infamy: Macarthur, Roosevelt, Churchill-The Shocking Truth Revealed : How Their Secret Deals and Strategic Blunders Caused Disasters at Pear Harbor and the Philippines. Pocket. ISBN .
- Layton, Edwin T.; Roger Pineau, John Costello (1985). "And I Was There": Pearl Harbor And Midway -- Breaking the Secrets. William Morrow & Co. ISBN .
- Masterman, John, C (1972) [1945]. The Double-Cross System in the War of 1939 to 1945. Australian National University Press. p. 233. ISBN .
- Song, Dawn Xiaodong; Wagner, David; Tian, Xuqing (2001). "Timing Analysis of Keystrokes and Timing Attacks on SSH". 10th USENIX Security Symposium.
{{}}
: Cite journal ต้องการ|journal=
((help));|ref=harv
ไม่ถูกต้อง ((help)) - Back, Adam; Möeller, Ulf; Stiglic, Anton (2001). "Traffic Analysis Attacks and Trade-Offs in Anonymity Providing systems" (PDF). Springer Proceedings - 4th International Workshop Information Hiding.
{{}}
: CS1 maint: uses authors parameter () - Murdoch, Steven J; Danezis, George (2005). "Low-Cost Traffic Analysis of Tor" (PDF).
{{}}
: CS1 maint: uses authors parameter () - Fu, Xinwen; Graham, Bryan; Bettati, Riccardo; Zhao, Wei. (PDF). คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ September 13, 2006. สืบค้นเมื่อ November 6, 2007.
{{}}
: CS1 maint: multiple names: authors list () - Practical Cryptography. John Wiley & Sons. 2003.
แหล่งข้อมูลอื่น ๆ
- Ferguson, Niels; Schneier, Bruce (2003). Practical Cryptography. p. 114. ISBN .
- Wang, XY; Chen, S; Jajodia, S (November 2005). (PDF). Proceedings of the 12th ACM Conference on Computer Communications Security (CCS 2005). คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ February 25, 2009. สืบค้นเมื่อ June 18, 2018.
{{}}
:|ref=harv
ไม่ถูกต้อง ((help))CS1 maint: uses authors parameter () - FMV Sweden เมษายน 29, 2011 ที่ เวย์แบ็กแมชชีน
- Multi-source data fusion in NATO coalition operations
- request for COMINT metadata analysts
- — a study by Duncan Campbell
- Selected Papers in Anonymity — on Free Haven
wikipedia, แบบไทย, วิกิพีเดีย, วิกิ หนังสือ, หนังสือ, ห้องสมุด, บทความ, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม, มือถือ, โทรศัพท์, Android, iOS, Apple, โทรศัพท์โมบิล, Samsung, iPhone, Xiomi, Xiaomi, Redmi, Honor, Oppo, Nokia, Sonya, MI, PC, พีซี, web, เว็บ, คอมพิวเตอร์
karwiekhraahkarich hrux karwiekhraahkarsuxsar xngkvs Traffic analysis epnkrabwnkardkfngaelatrwcsxbkhawsar khxkhwam ephuxsruphakhxmulcakrupaebbkarsuxsar thithaidaemkhxkhwamcaekharhslbaelaimsamarththxdrhsid odythwip yingidkhxkhwamcanwnmakkhunethair rwmthngthidkfngaelwekbexaiw kyingsamarthhakhxmulcakkarichrabbyingkhunethann epnsingthixacthainbribthkhxngkhawkrxngthangthhar kartxtankarsubrachkarlb karwiekhraahnisy aelaepnpraednpyhaxyanghnunginkhwammnkhngkhxngrabbkhxmphiwetxr karwiekhraahxacxanwydwyopraekrmkhxmphiwetxrodyechphaa ethkhnikhpccubnxacrwmkarwiekhraahekhruxkhaythangsngkhminrupaebbtang khawkrxngthharinbribthkhxngkhawkrxngthangthhar karwiekhraahkarichepnswnphunthankhxngkhawkrxngphankarsuxsar aelasamarthepnaehlngkhxmulekiywkbaephnkaraelaptibtikarkhxngklumepahmay rupaebbkarsuxsarthiepntwxyangrwmthng karsuxsarbxy xacbxkwa kalngwangaephn karsuxsarsn klbipklbmaxyangrwderw xacbxkwa kalngtxrxng karimmikarsuxsar aesdngkarimmiptibtikar hruxwa aephnkaridthasaerclngaelw karsuxsarbxy ipyngsthaniodyechphaa caksthaniklang samarthbngsaykarbngkhbbycha ikhrkhuykbikhr samarthbngwa sthaniihnepnihyhruxepnphukhwbkhumekhruxkhay sungkbxkthungxairbangxyangekiywkbbukhlakrthixyu n sthanihnung xikdwy ikhrkhuyemuxir samarthbngwa sthaniihnmiptibtikarenuxngkbehtukarn sungaesdngxairbangxyangekiywkbkhxmulthisng aelaxairbangxyangekiywkbbukhlakr hruxkhwamiwwangicinbukhlakr n sthanihnung ikhryaycaksthanihnungipsuxiksthanihnung hruxepliynwithikarsuxsar xacaesdngkarekhluxnihwipinthitang hruxkhwamekrngklwwacathukdkfng karwiekhraahkarichsmphnthxyangiklchidkbkarwiekhraahrhslb cryptanalysis codebreaking ephraachuxrhsthiichxangphusuxsar sthanisuxsar call sign aelathixyubxykhrngcaekharhslb dngnn bxykhrngcungtxnghawithirabubukhkhl sthani karwiekhraahkarichsamarthichaesdngkhwamsakhykhxngbukhkhl hruxwaxaccaihnythungaephnkarhruxkarekhluxnihw karrksakhwamplxdphykhxngsaykarsuxsar karrksakhwamplxdphykhxngsaykarsuxsar Traffic flow security epnmatrkarephuxsxnthngkarmiaelakhunsmbtitang khxngkhxkhwaminekhruxkhayimihwiekhraahkarichid sungsamarththaidodymikhntxnptibtikarhruxodykarpxngknthiidcakekhruxngmuxekharhslb ethkhnikhthiichrwmthng karepliynchuxrhsthiichxangphusuxsar sthanisuxsarbxy karekharhsthixyukhxngphusngaelaphurb codress message thaihwngcrkarsuxsarduehmuxncayungxyutlxdewlahruxswnmak odysngkhxkhwamhlxk karsngsyyanthiekharhsxyangtxenuxng imwacamikarichwngcrnncring hruxim epnethkhnikhthieriykwa masking karpidbng hrux link encryption karekharhssay karrksakhwamplxdphykhxngsaykarsuxsarepnswnhnungkhxngkarrksakhwamplxdphykhxngkarsuxsar communications security karwiekhraahkhxmulemtha COMINT metadata analysis swnniimmikarxangxingcakexksarxangxinghruxaehlngkhxmul oprdchwyphthnaswnniodyephimaehlngkhxmulnaechuxthux enuxhathiimmikarxangxingxacthukkhdkhanhruxnaxxk Communications Metadata Intelligence hrux COMINT metadata epnsphthineruxngkhawkrxngthangkarsuxsar COMINT odyhmaythungkarhakhawkrxngodywiekhraahkhxmulemthathiichinkarsuxsar dngnn nicungepntwxyangkhxngkarwiekhraahkarichenuxngkbkarsubrachkarlb aemkhawkrxngthiekbkarsuxsarpkticamacakkardkfng khuxkardkkarsuxsarkhxngklumepahmayaelwtidtamenuxhathisuxsar aetkhawkrxngodywithiniimidmacakenuxha aetmacakkhxmulemthathiichinethkhnikhkarsuxsar khawkrxngkarsuxsarthiimichenuxhaechnnimkichsrupkhxmulekiywkbphusuxsarhruxsthanisuxsar echn taaehnng phuthitidtxdwy primankarichngan ptibtikar kicwtraelakhxykewnkhxngkicwtrtwxyangyktwxyangechn tharuwa hnwythisngsyyanepnwithyusngsarkhxnghnwynganhnung karichxupkrnhathisthang direction finding cachwyihkahndtaaehnngkhxngwithyusngsarid dngnn cungsamarthtidtamkarepliyntaaehnng karyaythi aelasamarthtidtamkaryaytaaehnngkhxnghnwynganniid odyimtxngdkfngkhasnghruxrayngan tharuwahnwynganniraynganklbipyngphubychakarinrupaebbhnung odyechphaa aelaruwayngmixikhnwynganhnungthiraynganklbipyngphubychakarediywkninrupaebbediywkn hnwyngansxnghnwyniknacaekiywkhxngkn odykhxsrupnimacakkhxmulemthaekiywkbkarsngsyyankhxnghnwyngan imichmacakenuxhainsyyan karichkhxmulemthaethathimixyusamarthichsrangphngaesdnghnwytang insnamrbaelakhwamsmphnthkbknaelakn thungaemcasamarththaidehmuxnknodydkfngkarsuxsarrahwanghnwytang aelwphyayamekhaicwahnwyihnxyuthiihn aetkarwiekhraahkhxmulemthadwyrabbxtonmtisamarthrangphngiderwkwa aelaemuxrwmkbkardkfngkarsuxsar kcathaihruklyuththkhxngxikfayinsnamrbiddikwa sngkhramolkkhrngthi 1 ecahnathinkwiekhraahchawbritichinsngkhramolkkhrngthihnungidsngektwa chuxrhskhxngphleruxothchaweyxrmnkhnhnung Reinhard Scheer phubychakarkxngthpheruxfaystru idyayipxyuthisthanibnbk aetphubychakarkxngthphrachnawixngkvsphleruxexkedwid bittiy imruthungkhxptibtikhxngphubychakarkhxngstruinkarepliynchuxrhsemuxykthphxxkcaktha cungimsnickhwamsakhykhxngkaryay aelamxngkhamkhwamphyayamkhxngecahnathiwiekhraahphuphyayamaesdngkhwamsakhyineruxngni dngnn kxngthpheruxeyxrmnidxxkthphocmti odyfayxngkvslachainkarekhasukbstruinyuththkarctaelnd thaidichkarwiekhraahkarsuxsarihdikwani kxngthpheruxxngkvsxaccaidphldikwathiidinyuththkarni hnwykhawkrxngthharkhxngfrngess phudaeninngantamhlkkhwamkhidkhxngnkwithyakarrhslb Kerckhoffs idtngekhruxkhaysthanidkfngthichayaedntxkbeyxrmniaemkxnsngkhram emuxkxngthpheyxrmnkhamchayaednmaaelw hnwykhxngfrngessidichwithikarkahndthisthangkhxnghnwytang xyangkhraw odyxasyradbsyyanthidkrbid karbnthukchuxrhsaelaprimankarsuxsaryngchwyihsamarthrabuhnwyrbtang id aelaihaeykaeyarahwangkxngphlthharmathiipidiw aelakxngphlthharrabthiipidchakwasngkhramolkkhrngthi 2 insngkhramolkkhrngthisxngtn eruxbrrthukxakasyanrachnawixngkvs kalngthxnthphekhluxnyaynkbinaelaekhruxngbinxxkcakpraethsnxrewy karwiekhraahkarsuxsaridphbwa eruxpracybaneyxrmn Scharnhorst aela Gneisenau kalngmunghnaekhaipinthaelehnux aetkxngthpheruxxngkvsimsnicodyehtuphlwakhawkrxngimmihlkthan aelakptnkhxng kimidrawngihdiphx txmacungthukcuocmodyimidtngtwaelwthukcmerux txmahlngcaknn kxngthpheruxxngkvscungidexacringexacngkbrayngankarwiekhraahkarsuxsarmakkhun inchwngkarwangaephnaelakarsxmkarocmtiephirlharebxr mikartidtxsuxsarthidkfngidthangwithyunxymak ephraathngkxngerux hnwytang aelakxngbngkhbbychakarlwnaetxyuinpraethsyipunaelatidtxkndwyothrsphth phuthuxsar ifsyyan hruxaemaetichthng sunglwnaetdkfngimid aeladngnn cungwiekhraahimid carkrrmkhxngyipunthithakxnocmtiephirlharebxrineduxnthnwakhm imidthaihsngkhawsarephimkhun ephraaeruxyipunpkticaaewathainhaway aelaecahnathisthanthutkcathuxkhawsaripsngthierux mieruxechnnixyangnxyhnunglathimihnwykhawkrxngrachnawiyipun dngnn cungimsamarthwiekhraahkhawsarphwkniid aetkmiphuesnxwa primankarsngkhawsaripyngaelacaksthanthuttang khwamcringxacaesdngcudthiyipunsnic aeladngnn xacaesdngcudthikhwrphyayamephngwiekhraahkarsuxsaraelathxdrhsenuxkhwam txngkarxangxing kxngthphrachnawiyipunthiocmtiephirlharebxredineruxodyimidichwithyu khuxidekbwithyuiskuyaeciw aetkimchdecnwanimiphllwngshrthidcring hruxim aetkhawkrxngkhxngkxngthpheruxaepsifikkhxngshrthkimsamarthrabutaaehnngkhxngeruxbrrthukxakasyanyipunid inwnkxn karocmtiephirlharebxr kxngthpheruxckrwrrdiyipunidsrangsthankarnlwngthangwithyuephuximihsamarthwiekhraahkarsuxsarid hlngcakthiidxxkeruxedinthangipyngephirlharebxraelwinplayeduxnphvscikayn khuxecahnathiwithyuthipktithanganineruxbrrthukekhruxngbin phusngrhsmxrsodymilksnaechphaa khxngtnexng idsngsyyancakaephndiniklekhtnayipun sungsrangchakwaeruxbrrthukyngxyuikl yipun ptibtikarkhwiksilewxrthiepnaephnkarlwngkhxngxngkvsxnepnswnkhxngkarbukkhrxngnxrmxngdi idihkhxmulaekhnwykhawkrxngeyxrmnthngthiepnethcaelaepncringekiywkbkarekhluxnyayhnwythharinxngkvs thaihfayeyxrmnsrupwa cabukocmthipadkaaelimichnxrmxngdi aelakxngphllwngthisrangkhunkmiwithyusuxsarkhxngcring sungidsuxsarkhxkhwamsmkhwrkbehtukarnlwngkhwammnkhngkhxngrabbkhxmphiwetxrkarwiekhraahkarsuxsarkepnpyhaineruxngkhwammnkhngkhxngrabbkhxmphiwetxrdwy phuocmtixacidkhxmulsakhycakkartidtamaephkektkhxngekhruxkhayimwacaodykhwambxykhrnghruxodyewlathisng karocmtiophrothkhxl SSH xacichkhxmulewlaephuxsrupkhxmulekiywkbrhsphan ephraaemuxichaebbottxb SSH casngkarphimphaetlaxksrepnkhxkhwam aelaewlainrahwangkarphimphxksrsamarthwiekhraahodyichaebbcalxngmarkhxfsxnern nkwichakaridxangwa phwkekhasamarthharhsphanethiybkbkarocmtidwykarlxngha brute force iderwkwa 50 etha sphaphnirnamsamarthidcakkarichrabbkarcdesnthangaebbhwhxm Onion routing aetkarwiekhraahkarsuxsarksamarthichocmtirabbsuxsarnirnamechn ekhruxkhaythxr inpi 2001 nkwithyakarrhslbidaesdngkarocmtirabbbrikarnirnamxasykarwiekhraahkarsuxsar inpi 2005 nkwithyakarkhxmphiwetxrthimhawithyalyekhmbridcidaesdngwa karwiekhraahkarsuxsarchwyihstrubxkidwa khxmphiwetxrohndihnepnphusngtxsyyan sungldsphaphnirnamthithxrihbrikar khuxphwkekhaidaesdngwa kraaeskhxmulthitrwcduodywithixuncaimekiywkn samarthechuxmklbipyngphuerimsngkhxkhwamediywkn rabbbrikarsngxiemlltxaebbnirnamsamarthocmtiiddwykarwiekhraahkarsuxsar thaphbxiemllhnungsngekhaharabbbrikar aelwphbxikxiemllhnungthimikhnadethakn aetidsrangsphaphnirnam xxkcakrabbhlngcaknnimnan phuwiekhraahkarsuxsarkxacechuxmkhnsngkbkhnrbinthisudxyangxtonmtiid aemkmikarsngxiemlltxhlayxyangthisamarthldprasiththiphaphkhxngkarwiekhraahkarsuxsarmatrkartxbotkarexachytxkarwiekhraahkarsuxsarepneruxngyak thaimthakarthngsxngxyangkhuxekharhskhxkhwamaelapidbngkarsngsyyankhxngsay chxng khuxinchwngthiimmikarsngkhxkhwamcring chxngcatxng pidbng odykarsngkhxmullwng thikhlaykbkhxmulcringthiekharhslb aeladngnn epnkarrksaxtrakarsngthaykhxmulihsmaesmx mnyakmakthicasxnkhxmulineruxngkhnadaelaewlakhxngkhxkhwam withiaekpyhathirubngkhbihxalis khuxphuich txngsngsaykhxkhwamxyangtxenuxnginxtrakarsngthaykhxmulsungsudthixaccatxngichinxnakht nixacepnsingthiyxmrbidinkarprayuktichthangthhar aetyxmrbimidinkarprayuktichthangphleruxnodymak pyhakarthharethiybkbphleruxncaphbinsthankarnthiphuichngancatxngesiykhabrikarkarechuxmtxtamprimankhxmulthisng aemaetkarekhathungxinethxrent sungimidcaybrikartamaephkekt phuihbrikarxinethxrentkmikhxsmmutithangsthitiwa phuichbrikarcaimidichngan 100 tlxdewla sungphuichwithikarpidbngcatxngtha odyimsamarthaekiddwykarephimxtrakarsngthaykhxmulkhxngsay ephraawithikarpidbngkcaichswnthiephimcnhmddwy thakarpidbng thisamarthsrangekhakbrabbekharhslbaebbtncnthungplay end to end klayepneruxngsamy phuihbrikarkcatxngepliynkhxsmmutiekiywkbkarichbrikarduephimkhlngkhxmulechingxrrthaelaxangxingKahn David 1974 The Codebreakers The Story of Secret Writing Macmillan ISBN 0 02 560460 0 Kahn 1974 Howland Vernon W October 1 2007 khlngkhxmulekaekbcakaehlngedimemux May 22 2001 subkhnemux November 26 2007 Costello John 1995 Days of Infamy Macarthur Roosevelt Churchill The Shocking Truth Revealed How Their Secret Deals and Strategic Blunders Caused Disasters at Pear Harbor and the Philippines Pocket ISBN 0 671 76986 3 Layton Edwin T Roger Pineau John Costello 1985 And I Was There Pearl Harbor And Midway Breaking the Secrets William Morrow amp Co ISBN 0 688 04883 8 Masterman John C 1972 1945 The Double Cross System in the War of 1939 to 1945 Australian National University Press p 233 ISBN 978 0 7081 0459 0 Song Dawn Xiaodong Wagner David Tian Xuqing 2001 Timing Analysis of Keystrokes and Timing Attacks on SSH 10th USENIX Security Symposium a href wiki E0 B9 81 E0 B8 A1 E0 B9 88 E0 B9 81 E0 B8 9A E0 B8 9A Cite journal title aemaebb Cite journal cite journal a Cite journal txngkar journal help ref harv imthuktxng help Back Adam Moeller Ulf Stiglic Anton 2001 Traffic Analysis Attacks and Trade Offs in Anonymity Providing systems PDF Springer Proceedings 4th International Workshop Information Hiding a href wiki E0 B9 81 E0 B8 A1 E0 B9 88 E0 B9 81 E0 B8 9A E0 B8 9A Cite web title aemaebb Cite web cite web a CS1 maint uses authors parameter Murdoch Steven J Danezis George 2005 Low Cost Traffic Analysis of Tor PDF a href wiki E0 B9 81 E0 B8 A1 E0 B9 88 E0 B9 81 E0 B8 9A E0 B8 9A Cite web title aemaebb Cite web cite web a CS1 maint uses authors parameter Fu Xinwen Graham Bryan Bettati Riccardo Zhao Wei PDF khlngkhxmulekaekbcakaehlngedim PDF emux September 13 2006 subkhnemux November 6 2007 a href wiki E0 B9 81 E0 B8 A1 E0 B9 88 E0 B9 81 E0 B8 9A E0 B8 9A Cite web title aemaebb Cite web cite web a CS1 maint multiple names authors list lingk Practical Cryptography John Wiley amp Sons 2003 aehlngkhxmulxun Ferguson Niels Schneier Bruce 2003 Practical Cryptography p 114 ISBN 0 471 22357 3 Wang XY Chen S Jajodia S November 2005 PDF Proceedings of the 12th ACM Conference on Computer Communications Security CCS 2005 khlngkhxmulekaekbcakaehlngedim PDF emux February 25 2009 subkhnemux June 18 2018 a href wiki E0 B9 81 E0 B8 A1 E0 B9 88 E0 B9 81 E0 B8 9A E0 B8 9A Cite journal title aemaebb Cite journal cite journal a ref harv imthuktxng help CS1 maint uses authors parameter FMV Sweden emsayn 29 2011 thi ewyaebkaemchchin Multi source data fusion in NATO coalition operations request for COMINT metadata analysts a study by Duncan Campbell Selected Papers in Anonymity on Free Haven