Форум по автобезопасности -
автосигнализации
Контакты
Тема
:
Pandora DeLuxe 2000
Показать сообщение отдельно
ArtemKAD
Авторитет
Регистрация: 21.12.2006
Сообщения: 348
Репутация:
262
23.02.2008, 05:15
#
159
Цитата:
Сообщение от
Гость
Я надеюсь, Вы не используете микросхемы Microchip с блочным шифром Keeloq или любой его модификацией, поскольку этот шифр является абсолютно не стойким (как это было показано на Crypto 2007) и вскрывается с помощью Slide и Meet-in-the-Middle или Slide Cycle атак за 2^35 операций. Методики взлома подробно описаны в следующих документах.
KeеLoq - односторонний протокол. Т.е. - в двусторонках не используют.
Описание взлома по сути ничего нового. 2^35 это при простейшем использовании иначе примерно 2^64 ... 2^92 - в статьях благополучно забыто, что каждый брелок может иметь не только свой сериальник, но и свой мануфактурник...
Цитата:
Сообщение от
Гость
Но если б было желание, то можно и в Зеленограде сделать производство нормальных микросхем с tripleDes ‘ом.
Который в тех-же условиях не лучше KeеLoq-а...
Цитата:
Сообщение от
Гость
Я надеюсь, вы используете абсолютно надежные АППАРАТНЫЕ Датчики Случайных Чисел позаимствованные у военных, а не какой-нибудь программный ДСЧ. Поскольку любой программный ДСЧ является псевдослучайным и соответственно прогнозируемым.
Про разницу между псевдо и случайным числом мы уже с ними спорили. Надеюсь все-же случайное.
Ну а заимствовать у военных никто не собирался. Сделать аппаратно-программный ГСЧ на двух таймерах с разным тактированием - практически тривиальная задача
.
ЗЫ. Кстати, не забывайте, что разработки в военной сфере делают далеко не военные...
По поводу "мастер...." коментировать не буду бо оно было как написано уже даже в ругаемом KeeLoq-е
.
Цитата:
Сообщение от
Гость
Кроме того, я надеюсь, Вы используете протоколы обмена данными между блоком и брелком проверенные на стойкость к взлому серьезными методами верификации свойств безопасности протоколов описанными еще Catherine Meadows (Type Checking, Theorem Proving, Model Checking, BAN logic, SPI calculus).
Почти наверняка не используют - Вам ведь не хочется ждать десять-двадцать.... секунд стоя рядом с машиной и ожидая ее реакции на нажатие кнопки
. Поэтому используют нечто свое и покороче.
Цитата:
Сообщение от
Гость
Я надеюсь, вы не стараетесь замалчивать и скрывать все принципы работы ваших изделий, прикрываясь корпоративной тайной и Ноу-Хау.
А я надеюсь что стараются. Если Вы обратили внимание на описаный выше алгоритм атаки, то должны были бы заметить, что без знания алгоритма шифрования анализировать ответ брелока на случайное число становится неопределенной задачей. Так, что сокрытие алгоритма шифрования это так-же рубеж защиты
т.к. методики взлома ключей весьма хорошо разработаны чего не скажешь о не паханом поле методик анализа криптоалгоритмов.
Цитата:
Сообщение от
Гость
Ибо любая система которая претендует на сильную защищенность и стойкость ко взлому должна иметь открытую спецификацию. Это уже неоднократно было проверено историей
Напомнить историю KeeLoq-а который имел изначально практически открытую спецификацию?
__________________
.
Меню пользователя ArtemKAD
Посмотреть профиль
Найти ещё сообщения от ArtemKAD