Криптостойкость DXL
|
Сенсей
Регистрация: 14.04.2009
Адрес: Украина г.Запорожье
Сообщения: 530
Репутация: 20
|
15.10.2009, 17:12
#81
Птица, пролетающая мимо - пролетает.
Уже давно все сказано и остается только флудить. Повторюсь специально для Вас: Самое ценное в любом вопросе - это ИНФОРМАЦИЯ. Зная алгоритм работы (а это математическая функция) - ключ можно вычислить или подобрать - это всего лишь вопрос времени. Чем меньше информации известно - тем меньше вероятность взлома. Алгоритм это один из основных пунктов защиты информации. Он может быть сложным или очень простым. Если Вы его не знаете - его простота Вам не поможет. http://www.alarmforum.ru/37651-post31.html |
|
Сообщения: n/a
|
15.10.2009, 17:53
#82
Чем, как я смотрю, вы усердно продолжаете заниматься
Цитата:
|
||
Сообщения: n/a
|
15.10.2009, 18:23
#83
2 H2Олег и Иван Иванов
ИМХО здесь далее бесполезно обсуждать в таком же ключе, который был навязан вам большинством оппонентов. Первоначальный вопрос был задан достаточно грамотно (кто захотел (и смог) - тот понял его суть), но все же он был несколько некорректен и содержал в себе этакую подковырку Да и какой ответ надеялся получить топикстартер?? Ответ - Нет (мало чем поможет) - подразумевал бы логичную просьбу выложить описание. Ответ - Да - означал бы прямое признание производителя в несовершенстве и, как следствие, возможной (при "сливе") уязвимости системы. Несколько удивили ответы представителей производителя, но их тоже можно понять, так как им пришлось бы либо игнорировать вопрос, либо отвечать уклончиво и уводить основную массу от опасной темы, что в принципе и было некоторым образом сделано. Остальное доделали "сочувствующие" Так что ИМХО продолжать вам эту дискуссию с ними бессмысленно. Если только не появится обсуждение хоть какого конструктива, а не той истерии, порой с пеной у рта, которую тут можно теперь наблюдать. Всем удачи |
|
Новичок
Регистрация: 28.09.2009
Сообщения: 16
Репутация: 10
|
15.10.2009, 19:36
#84
Цитата:
Если, по-вашему, зная алгоритм, можно вычисилить ключ шифрования, то варианта тут два - 1. Вы совершенно ничего не понимаете в криптографии; 2. Это алгоритм чего угодно, только НЕ шифрования. А фраза "Чем меньше информации известно - тем меньше вероятность взлома." - показывает, насколько глубоко Вы заблуждаетесь. Но Мимопроходящий прав - пора, видимо, завязывать с этой веткой - хотелось послушать мнения спецов, разработчиков, людей разбирающихся, но, к сожалению, в массе своей, кроме флуда, дилетантизма, выяснения отношения и охоты на ведьм ничего не вышло. Как в анекдоте "А зачем ты в наш садик зашел..." Искренне жаль. . |
||
Сообщения: n/a
|
15.10.2009, 19:41
Сокрытие алгоритма -ЗЛО
#85
Я уже давным-давно писал и напишу еще раз, раз уж пошла такая пьянка Хорошо, что хоть прислушались и обратили внимание на банковский процессинг (модуль cardgen) - стали карты с ключами делать, а не хранить ключи блоков в базе.
История уже неоднократно больно била по ж..пе (как вы выражаетесь) тех кто считает что сокрытие алгоритма это способ защиты информации. Обратный инжиниринг еще никто не отменял! И все тайное обязательно станет явным только тогда придется сильно плакать тем кто купил систему непротестированную миллионами компетентных криптоаналитиков. По этой причине все общеизвестные и широкоиспользуемые алгоритмы открыты разработчиками и они даже готовы заплатить свои деньги тем кто сможет их взламать. Все это показывает истинную криптосктойкость а не мнимую путем защиты алгоритма. Как тут выше кто-то писал про извращение алгоритма - то это бред ибо любое изменение алгоритма (даже единичного шага) порождает совершенно другой алгоритм и никак не связан с разработчиком первоисходного алгоритма. Про право частной собственности для этих целей есть патентное бюро. А то что наши правообладатели не защищены от китайских пиратов то это все вопросы к нашему правительству. Было бы желание как говорится... В америке и европе с этим строго и бьют они китайцев по ж..пе больно. Ибо имеют экономические рычаги воздействия на них. Но не суть... Про microchip'овские процессоры тоже уже писалось... Но все так и уперлись в этот якобы надежный keeloq. Уже много раз давал ссылки на научные статьи по поводу его криптоскойсти. И как бы ВЫ не говорили " а мы его вот так вот извернули " и у нас он надежный, мы молодцы - это все фикция. От него нужно давным-давно уходить в строну действительно надежных алгоритмов. Но тут начинается нытье: ну нет же других таких же дешевых микросхемок, нам не хватит вычислительной мощности реализовать в брелке AES и т.п. Конечно , пипл хавает то, что им суют те же китайские фабрики microchip'а. А создать в Зеленограде свою аппартную реализацию нормального алгоритма шифрования не могут или не хотят. Одно псевдоНАНО кругом - аж тошно. Что касается alarmtrade то до сих пор не понятен вопрос по поводу генерации сеансового ключа при прописывании нового брелка в систему. Конечно, алгоритм то типа закрытый А вполне возможно, что это весьма скользкое место у них. И не дай бог здесь кривая реализация -иначе перехватив ключ при регестрировании нового брелка в системе вs сможете сделать многое... |
|
Сенсей
Регистрация: 14.04.2009
Адрес: Украина г.Запорожье
Сообщения: 530
Репутация: 20
|
15.10.2009, 19:42
#86
|
|
Сообщения: n/a
|
15.10.2009, 19:56
#87
З.Ы.
64 битный шифр взламать перебором еще ой как возможно!!! И нужно для этого не мистические триллионы лет а вполне доступные несколько дней. А все потому, что для нормального взлома используется не компьютер Pentium 4 c процом 3 ГГЦ, а нечто другое. А именно, нормальная бот-сеть, в которой есть парочка суперкомпьютеров (на несколько сотен Tflops) и несколько миллионов обычных компов причем многие из которых 4-ядерники. Посчитайте - какая суммарная мощность такой сетки в руках одного человека ? И это не фантастика, а текущая реальность. А поскольку задача перебора очень хорошо распараллеливается то отсюда и конечные сроки подбора в несколько дней. |
|
Сенсей
Регистрация: 14.04.2009
Адрес: Украина г.Запорожье
Сообщения: 530
Репутация: 20
|
15.10.2009, 20:06
#88
|
|
Сообщения: n/a
|
15.10.2009, 20:16
#89
Для взлома ключа мне не нужен приемник. Мне нужна просниференная зашифроманная посылка и алгоритм работы. Если он закрытый (что одновремменно подрузамевает менее надежный, чем открытый ибо вероятность появления косяков в нем на порядок возрастает) то алгоритм вскрывается методом обратного инжиниринга устройства. И оп- ля - ловкость рук и никакого мошенства
|
|
Заблокирован
Регистрация: 17.09.2009
Сообщения: 319
Репутация: -76
|
15.10.2009, 20:36
#90
Mich-а остается только руками развести на такие глубокие познания. А я ведь о них у Вас не раз говорил Н2О. Если вы считаете что зная алгоритм ключ можно вычислить то дальше разговаривать бесполезно. Обычное упорство в заблуждениях. Причем именно в дилетантских.
А вот с чего вы так удивились узнав что алгоритм хранится в памяти сигнализаций? Вы этого не знали? Кстати алгоритм А5.1 (сотовая связь) тоже есть у вас в вашей симке прямо в телефоне. Попобуйте вычислить ключ чей-нибудь и поговорить за его счет. Уверенность штука хорошая. Хотя лучше когда она подкреплена некоторой суммой знаний. Тогда открою еще один секрет-есть однонаправленные функции в алгоритмах. То есть нельзя узнать исходное даже зная полученное из этого исходного и зная сам алгоритм. Серьезная защита строится только на таких алгоритмах. |
|
Опции темы | |
Опции просмотра | |