Сообщение
Социальная сеть ВикторВасильевич
Сообщение Отправлено: 07.05.07 20:23 Ответить с цитатой

Одно могу сказать, т.к. не программист, а просто понимаю ход вещей. Как только выложишь готовый программный продукт из сейфа в интернет, тут же нарисуется мелкий опоздавший производитель.
А сляпать железо и зашить готовый программный продукт в процессор на порядок меньше надо затрат на разработку изделия.
Съекономленную от разработки и затрат силу и наличность такие "производители" тут же направят на скандальную и агрессивную кампанию на раскрученных не ими сайтах. Поэтому паразит всегда ведет себя как паразит.
Поэтому не принцип хранится в сейфе, а готовый програмный продукт. Есть разница.

Посмотреть профильОтправить личное сообщение
81.201.28.*
Социальная сеть stas_x700xx
Сообщение Отправлено: 07.05.07 20:51 Ответить с цитатой

ArtemKAD В Пандоре ключи индивидуальные. В МС - непонятно.

du 1-2 секунды подождать не удастся. Учитывая загаженность эфира на разрешенных частотах диалог должен проходить как можно быстрее. ИМХО даже быстрее 0,5 сек.

Посмотреть профильОтправить личное сообщение
85.141.128.*
Социальная сеть ArtemKAD
Сообщение Отправлено: 08.05.07 20:57 Ответить с цитатой

Цитата:
И хранить в сейфе вроде ничего не надо, все нужные ключи можно уже у пользователя генерировать в момент привязки брелка(ов) (в последних можно и не программировать ничего, а можно программировать, это уже по вкусу разработчиков, но уж в "системном блоке" в авто точно флэш стоит, или можно поставить при такой цене изделия, зачем что-то для этого вытаскивать...).

Ты предлагаешь закрытый ключ во время привязки брелока передавать по радиоканалу? А смысл тогда в остальном? Типа бронированных дверей при картонных стенах Wink ?

Посмотреть профильОтправить личное сообщение
213.179.244.*
Социальная сеть du
Сообщение Отправлено: 08.05.07 23:39 Ответить с цитатой

2ArtemKAD: я ничего не предлагаю, эт не мое дело. Я улучшаю свое понимание рынка.

Если говорить о привязке -- поскольку эта процедура делается редко и в специальных условиях -- вот уж ее точно можно как-нить решить, если подумать над этим. Начиная от коммуникаций по проводам или там оптическому каналу какому (LED-фотодатчик) и продолжая, пока фантазии хватит (если можно близко находиться и долго ждать -- то можно и по радио протоколы выработки секретного ключа по открытому каналу использовать, и наверное как-нить вопрос с аутентификацией сторон можно решить -- это уже смотреть надо на конкретные схемы работы с "более постоянными" ключами и что там насколько защищенно можно хранить). Это уже более мелкие детали (хотя да, на них часто и прокалываются, поэтому спокойнее дубовая передача через физически неподслушиваемый канал).

2ВикторВасильевич:
Вы, конечно, правы, но это (защита, чтобы дизайн/софт не воровали) -- другая задача, ее можно/нужно отдельно решать. Может для экономии все в одну кучу в имеющихся реализациях валится, я не в курсе, но с точки зрения анализа -- задачи разные.

Господа ответившие, спасибо большое за комментарии, понимание ситуации улучшилось.

85.249.167.*
Социальная сеть aka1Docent
Сообщение Отправлено: 10.05.07 22:59 Ответить с цитатой

VS ordinary opinion

1 учитывая то, что время обмена данными между брелком и сигой ограничено предел разрядности кода практически ограничивается 128, (по продукции пандоры можно понять что увеличение разрядности далее = эстонскому восприятию команд брелка, вдимо это уже технологический предел, т.к и переход на многочастотность и увеличение шумов на 433 никаак скорость обмена не увеличивают)
2. теперь сравним какую составляющую будет занимать переменнаая составляющая кода в % от диалогового и одностороннего обмена?
3. получаем, что ИМЕННО КОДОВАЯ ЧАСТЬ ПОСЫЛКИ ОКАЗЫВАЕТСЯ КАСТРИРОВАННОЙ
4. если не дай ОН там еще и мануфактурник один, то:
срисованной (или слегка модифицированной срисованной) статикой (идентификатор брелка +, возможно счетчик) вызвать запрос от сиги не есть задача, далее правило обработки и ............

62.148.156.*
Социальная сеть Гость
Сообщение Отправлено: 19.05.07 20:35 Ответить с цитатой

Правильно делают, что ни алгоритм, ни тем более исходники не оглашают, т.к. это еще одна защита от вскрытия системы авторизации. У потенциальных взломщиков намного больше вычислительных ресурсов (на 5-6 порядков) и времени для своих манипуляций (еще на 6-7 порядков), по сравнению с временем обработки команд примитивным контроллером сигналки.

Все системы с открытым ключом нуждаются в весьма высокой вычислительной мощности, которой в сигналке нет и не будет (есть раз 1000 меньше, чем им необходимо). Поэтому не стоит вестись на разговоры об открытии алгоритмов и их реализаций. Это существенно сократит стойкость криптосистемы сигналки.

Про опоздавших производителей:

Как раз программу сварганить намного проще, ее и отлаживать можно на ходу, одновременно с продажами, вот например у пандоры уже 20-какая-то версия софта. С железом сложнее и дороже, т.к. даташиты производителей камней с реальностью не дружат по многим параметрам. И вообще пандорщики лопухнулись конкретно, вместо того, чтобы содрать, они занялись разработкой оригинального железа. И вообще железный принцип инженерного проектирования нарушили, и софт и железо все новое (хотя радиотракт у кого-то и содрали).

Но ударное вхождение пандорщиков на рынок, это чистая заслуга маркетологов МС, оставили незаполненую дыру в ассортименте.

85.114.2.*
Социальная сеть None45
Сообщение Отправлено: 12.11.08 14:25 Ответить с цитатой

Конечно, функцию подобрать можно, но на это уйдет 100 000 лет. Будет ли актуальность при этом?

81.211.50.*
Социальная сеть dimaz
Сообщение Отправлено: 13.11.08 02:35 Ответить с цитатой

Цитата:

Правильно делают, что ни алгоритм, ни тем более исходники не оглашают, т.к. это еще одна защита от вскрытия системы авторизации.


это, кстати, заблуждение. Мы это все уже много раз проходили - всегда найдется разработчик который придумывает доморощеные алгоритмы шифрования которые ему самому кажутся отличными - "и работает быстро и шифрует офигенно". Увы и ах. Счастье продолжается до тех пор пока кто-то этот алгоритм не расколупает и не опубликует. Дальше к удивлению разработчика оказывается что ключ взламывается как два пальца об асфальт и пошло-поехало. Вообще этот принцип называется "Security through obscurity". То есть безопасность исключительно за счет того что неизвестно как оно работает.

ХОРОШИЙ алгоритм шифрования тем и отличается от плохого что расшифровать посылку не зная ключа невозможно хотя используемый алгоритм известен всем и прекрасно документирован. Просто так уж получается что публичные алгоритмы сразу попадают под внимание математиков и криптоаналитиков и они их и в хвост и в гриву. И если есть дыры в алгоритме - об этом много трудов опубликуют и это будет всем известно. И этот алгоритм перестанут использовать. А вот про алгоритм "тройной XOR имени Васи Пупкина" никто отродясь и не слышал, никто его не ломал и про него никто не скажет что он плохой - его просто никто не знает. Но вот если им действительно заинтересуются - он долго не продержиться.

Собственно я к чему - я бы например спал спокойнее зная что моя сигналка использует какой-нибудь DES или RC4 чем если бы думал что шифрование придумал один из разработчиков.

Посмотреть профильОтправить личное сообщение
195.131.117.*
Социальная сеть eugene_b
Сообщение Отправлено: 15.04.09 22:48 Ответить с цитатой

Цитата:

ХОРОШИЙ алгоритм шифрования тем и отличается от плохого что расшифровать посылку не зная ключа невозможно хотя используемый алгоритм известен всем и прекрасно документирован....
Собственно я к чему - я бы например спал спокойнее зная что моя сигналка использует какой-нибудь DES или RC4 чем если бы думал что шифрование придумал один из разработчиков.

+1 Это прописная истина в криптографии.
А что есть D^2? Какие гарантии? Их нет как раз потому, что D^2 страшный секрет.
Честно говоря, не понятно, с какой целью делают нестойкие в алгоритмическом смысле сигнализации.

Посмотреть профильОтправить личное сообщение
217.118.66.*
Социальная сеть 1Docent
Сообщение Отправлено: 16.04.09 07:14 Ответить с цитатой

сдается мне что лезя в дебри, многие из участников сего флейма пытатся тешить себя любымых самозначимостью и словомудрием забывая о том,что:
1. ряд пик контроллеров позволяет выдернуть соержимое методом дребезга по питанию в момент загрузки
2. при декапсулировании чип и получении доступа к телу кристалла софт из любого контроллера достаетсяа раз
3. а теперь коллеги наверное уточнят ну нахрена ловить миллионы посылок если проще дешифровать алгоритм из софта?
4. а про триллионы лет, коллеги ну не метите пуру, кто нить из вас глядел на это через сетку? нет? рекомендую хотя бы 50 компов..............

Посмотреть профильОтправить личное сообщение
91.149.117.*


Вы можете начинать темы
Вы можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах