Криптостойкость DXL
|
Сенсей
Регистрация: 14.04.2009
Адрес: Украина г.Запорожье
Сообщения: 530
Репутация: 20
|
15.10.2009, 20:51
#91
На счет закрытого алгоритма есть варианты:
1. Алгоритм закрытый, потому что не надежный. Закрытость - это единственная защита. 2. Алгоритм в закрытом и открытом состоянии одинаково нажежный. В данном варианте его закрытость - это доп защита. Подтверждено Вашими словами: Цитата:
4. В отношении Пандекта - ключ в разных образцах - разный. т.е. надо использовать подбор каждый раз. И нам как пользователям не известно: ключ статический или динамический. 5. В отношении комплекта Пандора+Пандект надо определять уже два независимых ключа. Добавлено через 6 минут Цитата:
А насчет СИМки - есть программы имитирующие полную копию любого мобильного номера, т.е. у Вас на компьютере появляется параллельный мобильный телефон. . Причина: Добавлено сообщение |
|||
Заблокирован
Регистрация: 17.09.2009
Сообщения: 319
Репутация: -76
|
15.10.2009, 20:51
#92
Мимопроходящий-вот о том и речь что ответы и поведение товарищей от производителя и сочувствующих наводят на интересные мысли-об этом я говорил.
Mich-а приоритеты расставлены именно так что все что написал мимопроходлящий я и писал ранее-достаточно почитать. Но вы упорно доказываете обратное -"как хорошо что никто ничего не знает". Хорошо если окажется что когда все-таки узнают это не будет сюрпризом от производителя с подобными объяснениями-"ну тут немного не так работает, несколько урезанная версия и.т.д." Примеры надо? Я ничего голословно не заявляю. Поинтересуйтесь как обстоят дела с автоматичеким переключением каналов. А ведь тоже говорили. Дай-то бог чтобы все было как и заявлено. Остается только верить. |
|
Сообщения: n/a
|
15.10.2009, 20:53
#93
Цитата:
Гы. Вы знаете что такое bruteforce? Попробуйте например наоборот не узнать исходное из полученного, а узнать ключ из исходного и криптограммы зная алгоритм шифрования. А исходное подсунуть самому чтоб его зашифровал приемник например (в случае косяка реализации). Или вычислив исходное путем вычисления алгоритма и не только из памяти устройства но и из его аппаратной реализации (и тут даже не спасает запутывание лишними дорожками и блоками на печатных платах. Сколько веревочке не виться все равно ... алгоритм станет известен ) Тут поможет только действительно реально надежный ДСЧ в брелке. Чтоб не было возможности получить (предсказать) исходное сообщение. А также чтоб нельзя было разбить криптограмму на случайную и не случайную части и работать с ними по отдельности Или заставить брелок каким либо образом зашифровать свое сообщение. |
||
Заблокирован
Регистрация: 17.09.2009
Сообщения: 319
Репутация: -76
|
15.10.2009, 20:55
#94
Для параллельного сотового необходимо знать ключ зашитый в симке. Его можно взять только из нее. Если вам ее в руки никто не даст то больше взять негде (гипотетическую возможность украсть в базе не рассматриваем). Все остальные "программы" развод из мира лохотронов. То етс ьклонировать симку можно. Но это делает либо сам оператор либо вы вытаскивая ключ из симки. Для этого необходим физический доступ к ней.
|
|
Сенсей
Регистрация: 14.04.2009
Адрес: Украина г.Запорожье
Сообщения: 530
Репутация: 20
|
15.10.2009, 21:01
#95
|
|
Заблокирован
Регистрация: 17.09.2009
Сообщения: 319
Репутация: -76
|
15.10.2009, 21:08
#96
Netwar так а я о чем? Рано или поздно все тайное становится явным. Хорошо если оно окажется именно тем что и заявлено было (серьезной диалоговой защитой). И алгоритм будет известен. Просто если реализация по типу GSM то толку от известности не будет никакого. То есть известность не станет причиной уязвимости. А если нет? С кого спрос будет за неоправданные надежды? Вот насколько серьезна реализация конкретно в пандоре и др. АТ и остается неизвестным.
Добавлено через 1 минуту Mich-а забыл приписать к последнему своему посту - " и стоит это совем небольшие деньги-переводить на счет такой-то" . Причина: Добавлено сообщение |
|
Заблокирован
Регистрация: 17.09.2009
Сообщения: 319
Репутация: -76
|
15.10.2009, 21:17
#97
Mich-а я хоть и говорил что алгоритм есть в брелке и ЦБ сигнализации это не говорит что его можно оттуда извлечь и разобрать. Пользоваться - да можно. И что в этом особенного. Windows вы тоже пользуете и он стоит прямо у вас дома но это не значит что вы запросто голыми руками можете его разобрать.
|
|
Сенсей
Регистрация: 14.04.2009
Адрес: Украина г.Запорожье
Сообщения: 530
Репутация: 20
|
15.10.2009, 21:20
#98
Цитата:
В плане телефонии не существует ни одного способа связи, который нельзя писать или прослушать. Если связь специально не кодированная. . |
||
Заблокирован
Регистрация: 17.09.2009
Сообщения: 319
Репутация: -76
|
15.10.2009, 21:23
#99
Да видел-только встречаются не программы а предложения купить-не стоит одно с другим путать. Послушайте да вы оптимист)))
Ну а то что можно вольтметром слушать)))) Я думал он для другого. Хотя если силиктивный... А вы еще и считате что мобильная связь не кодированная? Простите а сколько вам лет? Это только для информации. . |
|
Сообщения: n/a
|
15.10.2009, 21:26
#100
[quote=Иван Иванов;38352] ... То есть известность не станет причиной уязвимости. А если нет? С кого спрос будет за неоправданные надежды? ...
Добавлено через 1 минуту По этому вопросу я также давно уже предлагал Если алгоритм остается супер секретным , то производитель несет ответственность за отсутствие уязвимостей устройства в течение , например, трех лет (с учетов возможного технического прогресса). И в случае обнаружения уязвимостей в этот период обязается заменить изделие на более надежное... Эх, мечты , мечты |
|
Опции темы | |
Опции просмотра | |