Показать сообщение отдельно
Заблокирован
 
Регистрация: 17.09.2009
Сообщения: 319
Репутация: -76 Иван Иванов
По умолчанию

Mich-а я уже Н2О советовал такие многим непонятные подробности не писать. У вас с ним разное понимание вопроса. И разный подход.
FChiller аналогия не совсем точна. В данном случае уборка сейфа из коридора есть ни что иное как закрытие всяческого доступа к сейфу. По аналогии - это если мы выключим работу радиоканала (радиосвязи) совсем. То есть закроем сам канал доступа. В нашем случае радиоканал известен, его частотные свойства известны. И попытка доступа возможна.
Ребята тоже наверно последний раз пишу и остаемся каждый при своём.
Та система где стойкость основана на закрытости алгоритма (или закрытость является главным звеном) не может считаться стойкой на 100%. Рано или поздно алгоритм становится известным. Есть другие способы защиты- где стойкость обеспечена сравнением вычисленного результата внутри системы с пришедшим от объекта сделавшим запрос на авторизацию. Известность алгоритма роли не играет. Важен индивидуальный ключ. Он генерируется при прописке брелка в систему случайным числом и более не передается по эфиру. Пример GSM. Отличие-ключ закладывается в симку и в базу оператора связи при производстве. Алгоритм известен и есть у каждого в симке. Ну и что?

.