私がよく理解していれば、Intel Management Engineがあるため、すべてのIntelチップをバックドアと見なす必要があることが十分に文書化されています。ここで、特定の複雑さを超えるすべてのチップが、この方法またはハードウェアでバックドアされている可能性があることを考慮する必要があると思います。ロシア人がタイプライターに戻っていることも報告されています。
http://www.bbc.com/news/world-europe-23282308
ただし、機械式タイプライターにもバグが発生する可能性があり、ファイル共有、画像上のデータのステガノグラフィなどにはそれほど便利ではありません。
だから私の質問は:テキストを書いてそれを暗号化するための 'good'技術的解決策は、スパイされないという最高レベルの確実性を維持することです、する:
arduinoマイクロコントローラー(バックドアにならないほどシンプル)、2つのSDカードリーダー(1つはテキストコンテンツ付きのSDカード用、もう1つはテキストコンテンツのみが暗号化されたSDカード用)、プリミティブキーボード、シンプルな16行を組み合わせますLSC画面、および
arduinoをプリミティブワードプロセッサ+ AESエンクリプターとして使用する
暗号化されたSDカードのみを他のマシンに接続しますか?
これは安全だと思いますか?より簡単な方法で安全なシステムを手に入れることができると思いますか?
「特定の複雑さのすべてのチップがこの方法またはハードウェアでバックドアされている可能性があることを考慮する必要があると思います」と述べ、「どの種類のチップが安全であるか」と尋ねます。 ArduinoまたはRaspberryPiは、PCチップほど複雑ではありませんが、古い部屋サイズのスーパーコンピューターよりもはるかに複雑です。
さらに、ハードウェアはバックドアされている可能性がありますが、OSはそうではない可能性があると想定します。それはあなたの質問の前提と矛盾していると思います:デジタル通信が盗聴されないようにする方法は?
上記の@Hectorから盗むつもりです。質問に基づいて、私は実際に1つの可能な技術的解決策しか見ることができません:デバイスをエアギャップし、2つの通信デバイス間で特定のUSBディスクのみを許可します。他のUSBディスクは許可されず、メッセージディスクは通信デバイスでのみ許可されます。次に、その通信を暗号化するには、ランダムなものに基づいて1回限りの暗号のみを使用し、プラハの電話帳の名前のリストを埋め込みます。 (チェコ語の名前は、名前の綴り方が原因で度数分布の亀裂をより困難にします)。また、輸送中のドライブは、USBディスクを破壊せずに開くことができないコンテナに安全に保管する必要があります。この場合、送信者と受信者だけが日々変化するキーを持っています。
ただし、これは、必要なセキュリティと使いやすさのトレードオフになります。そのシステムのユーザーは、それがMiktaに大きな苦痛を感じるでしょう。