Сообщение
Социальная сеть lav100
Сообщение Отправлено: 14.01.05 14:28 Ответить с цитатой

Цитата:

Круто !
Хоть зто успокаивает.
А то взял реф501д и уже начал жалеть...

Извините что не в тему.

В чём это проявляется
Цитата:

начал жалеть...
?
а то я тоже взял :)

Посмотреть профильОтправить личное сообщениеНомер ICQ
195.151.249.*
Социальная сеть Валентин
Сообщение Отправлено: 19.01.05 19:02 Ответить с цитатой

Я так думаю, если какое-то число меняется по одному и тому-же принципу, то и принцип этот в принципе можно узнать. А вот если в брелке будет флешка, и в ней ответы на случайные числа, и в сигналке такой-же в точности дамп. то тут реально никакая функция не поможет. И 64 мегабайт хватит на 100 лет перебора минимум. И сканировать бесполезно абсолютно. Неужели так сложно сделать это в реале?

217.118.66.*
Социальная сеть ArtemKAD
Сообщение Отправлено: 19.01.05 20:11 Ответить с цитатой

Цитата:

А вот если в брелке будет флешка, и в ней ответы на случайные числа, и в сигналке такой-же в точности дамп. то тут реально никакая функция не поможет. И 64 мегабайт хватит на 100 лет перебора минимум.

Ты себе представляешь, как обучить новый брелок к системе если в нем 64 МБ случайных данных Cool . Это надо эти 64 МБ перетянуть из нового брелока в систему. Скорость передачи радиоканала - 5-10 Кбит/сек. Время оцени Smile .
Про другие "особенности" я умолчу...

Посмотреть профильОтправить личное сообщение
195.234.215.*
Социальная сеть Mash
Сообщение Отправлено: 05.05.07 13:31 Ответить с цитатой

Такую пургу пишете...
Если система сделана нормально - то это ассиметричные ключи.
В базе записан открытый ключ брелка. Посылается случайное число. Оно шифруется закрытым ключом брелка и посылается обратно. Открытым ключом его можно дешифровать. Если дешифровка совпадет, то значит это свой брелок. Это принцип цифровой подписи. Надежность его очень высока. Никакие там 20-1000-1000000 записанных ответов не подойдут, только если база не пошлет точно такое же число с ранее посланным (но это бред). Подбор ключа по открытому и закрытому числу можно сделать математически, т.е. дома. Но если ключ 256 бит, то это тысячи лет компа с учетом роста производительности по экспоненте.

А вот как оно на самом деле сделано в сигналках...

83.237.110.*
Социальная сеть Алекс..
Сообщение Отправлено: 05.05.07 13:45 Ответить с цитатой

Этот вопрос уже неоднократно обсуждался.
Математика у Килога абсолютно достаточна для того, чтобы его нальзя было расшифровать и в самой простой конфигурации. По крайней мере раскрутить Киложный код пока еще никто не смог и упоминаний об этом я нигде не встречал.
Воспрос же в том,что при ОДНОСТОРОННЕМ канале никто и не собирается раскручивать килог, его просто подменяют методом подстановки.(портят хорошую посылку, запоминают ее и передают в следующий раз). Суть перехвата в данном случае главным образом зависит не от крутости математики, а от физических свойств канала.
Поэтому нет никакой разницы, будь там 100 или 1000 битные ключи. Не в них дело.
Принципиально решается вопрос в двустороннем диалоговом протоколе авторизации .

213.182.178.*
Социальная сеть du
Сообщение Отправлено: 07.05.07 14:32 Ответить с цитатой

А скажите, господа, по имеющимся сейчас на рынке сигнализациям с "диалоговым" кодом, есть достоверная информация о том, какие конкретно алгоритмы и протоколы применяются? В идеале, разумеется, подтвержденная третьими сторонами, ну или хотя бы более-менее подробное описание от производителя?

Или тут все покрыто мраком и единственный источник информации -- слова "диалоговый код", и про криптостойкость можно только гадать на кофейной гуще?

Спасибо.

213.170.101.*
Социальная сеть stas_x700xx
Сообщение Отправлено: 07.05.07 17:02 Ответить с цитатой

А они не используют полноценные хэш-функции - только обкоцанные или доморощенные варианты. Поэтому настолько важно для производителей иметь надежный сейф, где хранится описание алгоритма.

Посмотреть профильОтправить личное сообщение
217.26.177.*
Социальная сеть du
Сообщение Отправлено: 07.05.07 17:12 Ответить с цитатой

Да-да, вот я собственно что-то подобное ожидаю. Просто странно -- если есть нормально работающий физический уровень, и если один фиг все программируется производителем, то вроде как реализовывать "нормальные признанные" алгоритмы/протоколы -- не сильно сложнее чем "обкоцанные", если уж не совсем дистрофичный микроконтроллер используется, по сравнению с остальными расходами. Судя по ценам верхних моделей уже можно было бы ожидать удовлетворительной аппаратной базы.

Но если про это громко крупными буквами не пишут в рекламе (т.к. это явно было бы преимущество) -- то конечно есть подозрение, что имеет место быть "халява".

Потому собс-но и спрашиваю, т.к. кто "в теме" должен знать больше конкретики...

213.170.101.*
Социальная сеть ArtemKAD
Сообщение Отправлено: 07.05.07 18:51 Ответить с цитатой

Цитата:
Просто странно -- если есть нормально работающий физический уровень, и если один фиг все программируется производителем, то вроде как реализовывать "нормальные признанные" алгоритмы/протоколы -- не сильно сложнее чем "обкоцанные", если уж не совсем дистрофичный микроконтроллер используется, по сравнению с остальными расходами. Судя по ценам верхних моделей уже можно было бы ожидать удовлетворительной аппаратной базы.

Причина - радиоканал не резиновый. Максимальная скорость передачи около 1000 бит/с (а то и меньше). А время реакции на нажатие кнопки желательно не больше 0,3-0,5с...

Кроме того, ну реализовали вы в сигналке суперсовременный алгоритм авторизации и что дальше? Вам все равно надо иметь очень надежный сейф что-бы хранить те самые закрытые ключи которые являются общими на целую партию (а то и серию) изделий. Это в ПК тебе не составляет труда сменить ключ, а как ты это сделаешь в брелоке и в системе (которая из машины никак не вынуть)?

Посмотреть профильОтправить личное сообщение
213.179.244.*
Социальная сеть du
Сообщение Отправлено: 07.05.07 19:32 Ответить с цитатой

1000 битов/с -- эт очень много, если они есть и честные (в смысле, устойчиво работают в реальных условиях). Можно и меньше.

Строго говоря, для уже адекватных хэш-функций 128 или 160 битов вполне достаточно. Больше 512 небось мало где в принципе применяется. Во всяком случае, я бы точно спал спокойно в смысле этой части проблемы (т.е., вряд ли такую криптографию кто в лоб ломать будет), останется только на протоколы в целом взглянуть на предмет других дыр.

1-2 секунды подождать -- на мой взгляд так и вполне удовлетворительно, это сравнимо с временем работы всяких механических приводов.

Проблема может быть скорее с быстродействием/объемом памяти контроллеров, если они совсем маленькие, или в использовании каких-то готовых решений с уже фиксированной функциональностью.

Относительно "суперсовременных" алгоритмов -- тут "суперсовременности" никакой не надо. И хранить в сейфе вроде ничего не надо, все нужные ключи можно уже у пользователя генерировать в момент привязки брелка(ов) (в последних можно и не программировать ничего, а можно программировать, это уже по вкусу разработчиков, но уж в "системном блоке" в авто точно флэш стоит, или можно поставить при такой цене изделия, зачем что-то для этого вытаскивать...).

Я тут впрочем не то чтобы полемизирую, я просто хочу лучше понять, что сейчас готовое продается.

85.249.167.*


Вы можете начинать темы
Вы можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах