|
Криптостойкость DXL
Как известно, любая криптосистема, базирующаяся только на сложности и закрытости алгоритма надежной НЕ ЯВЛЯЕТСЯ.
Алгоритм свой-чужой (диалог), который используется в ваших продуктах серии DXL, IMHO нигде не описан и криптостойкость его (и его реализации в конкретном устройстве) никем компетентным не подтверждена. Взломать зашифрованное сообщение, не зная метода шифрования - задача крайне сложная, иногда вообще невозможная, поэтому можно смело обещать любые деньги за взлом практически ничем не рискуя. Вопрос - насколько быстрее может облегчится Ваш карман от обещанного 1000000.00 RUB :) , при наличие полного описания криптоалгоритма и его реализации в вашей системе? |
H2Oleg
я очень уважаю Ваши изыскания и достижения по методикам криптостойкости. Однако, если вспомните, после перл харбора пендосы взломали военный и дипломатический коды японцев. Результат - Мидуэй. Поверьте, они не знали методик шифрования. Эта история детально описана. И будте уверены, система криптографии японцев была куда более чем применяемая в в коммерческих ситемах передачи данных. Так что дерзайте. PS "...может быть Вам и ключь от квартиты, где деньги лежат..." |
Краткая справка, американцы не взламывали военный код японцев, они просто захватили пленных, у которых были все данные, для его вскрытия;-) Немецкую Энигмы англичане в более жёстких условиях расшифровывали, но там тоже был элемент захвата дополнительной информации, которая помогла учёным.... Вывод? Пойдём брать языка в АТ!;-) :) >:o
|
ЗЫ.....
|
Существует масса открытых криптоалгоритмов, детально описанных и не явно не компрометированных. К тому же где гарантия, что инфа об алгоритме не утечет налево - а тогда взлом неминуем.
P.S. Система шифрования японцев - соска-малолетка, по сравнению с современными криптоалгоритмами, применяющимися сегодня в обычных системах передачи данных (тот же DES например), так что пример неуместен. P.P.S. Подстановочный шифр Энигмы, кстати вскрыли еще и благодаря чудовищной ошибке шифровальщика, который умудрился послать разные сообщения не поменяв ключа. Кстати, описанный метод американцев по добыче ключа шифрования - один из самых эффективных на сегодняшний день (кнут и пряник). :) |
Ну не совсем согласен.
К примеру системы шифрования с открытым ключом (ассимитричное шифрование), упоминаемаяDES , CAST. CRAB и др. на сегодняшний день являются наиболее криптостойкими, но ... не для передачи данных, а для передачи сеансового ключа. Согласен с тем что существуют методики взлома секретного ключа для этих систем. Эти методики оправданы если таковая система шифрования применяется для передачи данных. А если использовать гибридную систему со сменой секретного ключа при каждом сеансе. .... то основополагающим будет именно время смены ключа. Так что даже зная алгоритм работы криптосистемы не так все просто. Допустим секретный ключ будет изменятся в случайном порядке каждые 20 милисекунд после неуспешной авторизации и сразу после авторизации, что нам на практике дастто, что мы сможем контролировать систему 20 милисекунд. Это применительно к системам дист. управления. Я не говорю здесь о вычислительной мощности устройства для этой цели. Это явно не микропроцессор, и даже не Core2duo Утечка криптоалгоритма не всегда дает практически используемый результат. |
Народ - я честно тащусь. Я просто балдею от такой наглости: Дайте нам свой алгоритм и Мы его взломаем, а Вы за это еще и заплатите.
Честно - насмешили с утра по раньше. |
To mich_ya:
Может для Вас это будет новостью, но практически ВСЕ современные алгоритмы шифрования - ОТКРЫТЫЕ, - так должно быть В ЛЮБОЙ нормальной криптосистеме (сложность вскрытия определяется только ключом, а не алгоритмом, а если это не так - компрометация неизбежна). DES, RCA, AES, BLOWFISH, MD/RC (можно перечеслять до бесконечности...) - ОТКРЫТЫЕ алгоритмы. Учите матчасть. :-\ To vadim_b: Наиболее криптостойкие системы - симметричные, именно поэтому они применяются силовиками. Кстати, упоминаемые блочные шифры DES, CAST и CRAB, ГОСТ, AES - симметричные. Несимметричные (с открытым ключом), например RSA. |
Ну тогда может Вы укажите пункт в нормативных документах, обязывающий открывать алгоритм???
Кейлог - алгоритм открыли, а ключ вичислили :) Я ж говорю - Вы смешно шутите :) |
В Keeloq вычислили не из-за того, что алгоритм открыли, а в основном из-за кривой его реализации в устройствах - это известный факт.
Причем тут нормативные документы - Вы что, бредите? Повторю еще раз - если сложность криптосистемы определяется ТОЛЬКО закрытостью алгоритма - эта система НЕНАДЕЖНА!!! |
H2Oleg, Правильно! алгоритм должен быть открытым, чтобы все его поюзали, а ещё лучше извратили и дискридетировали ))) Потом, из-за кривой реализации его вскроют и раструбят что он и не алгоритм шифрования вовсе... К чему этот разговор? Вы хотите использовать наш алгоритм? Вы не уверены в нашем алгоритме? Недостаточно аргументов что нет ни 1 прецедента вскрытия нашей двусторонней системы?
Прямо наплыв кодограбителей и соменевающихся в последнюю неделю... что это? массовое осеннее обострение мнительности? |
Цитата:
Если Вы такой умный - то объясните аргументировано в честь какого праздника Вам должны все раскрыть??? Может Вам еще и ключи от квартиры дать где девки лежат :) Пожалуста перестаньте меня смешить. Я от смеха скоро лопну. Нет, Вам конечно зачет - таких смешных анекдотов, я давно не читал. P.S: Только не лопните от злости :) Добавлено через 1 минуту Цитата:
|
На самом деле, закрытость алгоритма шифрования - еще один рубеж в информационной защите. Американские спецслужбы, вроде, используют какой-то закрытый алгоритм (раньше встречал его название, но сейчас найти не могу). Правда этот алгоритм их криптоаналитики изучили вдоль и поперек, что-бы принять решение о его применимости.
А для шифрования в гражданском изделии, коим являются пандоры и пандекты, не нужны эксперты такого уровня. Используя закрытый алгоритм производитель защищает свою нишу рынка от настойчивых азиатских (и не только) конкурентов, которые не хотят вкладывать деньги в разработку, а готовы только вложиться в производство. |
На самом деле было бы здорово, если бы алгоритм был открытым. Никто что-то пока Blowfish не извратил и не дискредитировал, например. :) Ну или хотя бы какая-то экспертная независимая оценка (под жестким NDA) не помешала бы. Внешний аудит всегда полезен.
|
Цитата:
Я как пользователь - прекрасно Вас понимаю. Но на месте разработчика - никогда бы не сдал свое детище, тем более на общем форуме и, пусть меня простят, - за дарма :) |
Я не занимаюсь кодграббингом и не работаю в конторах конкурентов более того - у меня самого стоит DXL 3000. Вообще непонятно, почему такая агрессия на казалось бы простой вопрос. Советую внимательно прочитать начало ветки, на мой вопрос можно было ответить просто да или нет.
г-ну DmitryS Абсолютно согласен, что закрытость алгоритма - рубеж защиты, но, к сожалению, весьма ненадежный - именно на это я и пытаюсь все время обратить внимание - но, видимо никто не слышит. Я не просил никого опубликовывать алгоритмы, если Вы посмотрите это ветку - этой просьбы нигде не было. Амеры используют AES, который был предложен в открытом(!!!) международном (!!!) тендере NIST. Победили бельгийцы с алгоритмом Rijndael, который и стал называться AES (с 2001 года). Кстати алгоритм открытый и официально опубликованный. г-ну mich_ya Если Вы не понимаете (а судя по вашим постам так и есть) о чем вообще идет речь - это наверное действительно смешно и напоминает анекдот. На будущее - Посылать в ...опу - не аргумент, но Вам, видимо сказать более нечего. |
Цитата:
Скажите - а разве не аргумент: 1. Производитель хочет сохранить всю информацию в тайне.... Вам этого аргумента не достаточно???? 2. Это частная разработка и каждый вправе защищать свою собственность как может - Вам это не аргумент???? 3. Почему же Вы так настойчиво приводите алгоритмы общего пользования как пример??? На которые есть ГОСТы и Стандарты. Хотелось бы получить ответы на данные вопросы и те что были ранее. Вы способны хоть на что то ответить??? |
Цитата:
|
Цитата:
2. А как можно быть уверенным в том, чего не знаешь? А на чем базируется такая уверенность у Вас? Если только на том факте, что до сих пор не было вскрытия - это весьма опрометчиво. Keeloq тоже поначалу считался надежным... Цитата:
2. см. п.1 3. Потому что эти алгоритмы открыты, и надежны (для сигналки даже чересчур) и это подтверждено экспертами. Масса открытых и достаточно надежных алгоритмов не имеет ни ГОСТов ни стандартов, тем не менее они успешно применяются. Цитата:
Кстати, ответа на свой первоначальный вопрос я так и не получил и , видимо не получу:( |
Ответ на Ваши вопрос:
Цитата:
|
H2Oleg, Будьте добры прекратить нести чушь! в особенности экспериментов с Большим адронным коллайдером ВАС лично никто не посвещал... и Вы чувствовали или чувствуете уверенность в завтрашнем дне? Как Вы на автомобиле ездите с таким подходом? Знаете точное процентное содержание меди в каждом проводе проводки, сопротивление каждого контакта? Бред... ей богу достали...Вам ответили - нет- никто ничего не расскажет... Можете вы наконец успокоиться?
|
Если вы считаете все, что я написал чушью, то флаг вам в руки. По-моему, что, что Вы сами написали постом выше - бред, не имеющей абсолютно никакого отношения к теме. Судя по подписи Вы, я так понимаю представитель Alarmtrade? Так вот, терпимее надо быть к мнению других. И, как минимум, вежливее.
|
Про алгоритмы.... есть много я не спорю, только стоит учитывать для чего их использовать. Скажем предствавте вы примените к сигналке алгоритм банковской системы..... и с существующей вычеслительной и скорости передачи данных нажмете кнопку и будете ждать минуту :) Не стоит поэтому тут преводить аналоги от компютерной безопасности.
Найдите Хакеров (с вашим усердием вам это не трудно будет сделать)... заинтересуйте их на взлом (1 лимон не лишний.... да и плюс потом это можно дальше продать криминалу..... плюс авторитет Хакера не хилый) и тут выложите факты взлома.... Ну а не получиться взломать, тож не че страшного, будете и дальше по форуму "вонять". А кстати что вы не сходите и не повоняете на форуме Угона нет..... МС тож диалог..... может они вам откроют свой алгоритм??? Почему тут вы пишете а там нет??? Да кстати вы озвучти свою должность??? а то Вам дадут алгоритм а вы по должности менеджер и что вы с ним будете делать??? :) |
CDriver, stotten, можно я вам обоим сделаю замечание.
Во-первых, не принимайте все в штыки. Нет, да дадим, не просите - дайте такой спокойный ответ. Думаю H2Oleg будет им вполне доволен и тоже успокоится. И в чем-то он прав, вы очен набрасываетесь. Прочитал тему и ничего криминального не нашел. Человек хочет алгоритм - это его право, лично я тоже хотел бы знать детали, просто молчу, потому, что ответ уже знаю. Давайте будем более вежливы по отношению друг к другу. Извините за оффтоп. |
Цитата:
В вопросах H2Oleg действительно нет ничего ершистого, и спасибо ему за тактичность. Суть заданных вопросов, если я правильно понял, "чем обеспечена уверенность в стойкости алгоритмов Пандор и Пандектов?". Ответ простой - нашими научно-техническими разработками и их реализацией. Доказать, сами понимате, крутость шифрования путем обсуждения алгоритма, нельзя. Более того, даже обсуждать эту тему не хочется - польза от этого будет только для умных угонщиков и конкурентов. |
Цитата:
Я тоже хотел бы ознакомиться как и ты... писал выше об этом.... но понимая что посигаю на чужую собственность (даже с учетом нашего рейтинга на форуме) да и вобщем то возможно моих знаний и не хватит что бы понять все ...... и тема эта не нова. Если обидел чем H2Oleg извеняйте, этой цели не приследовал. Кста неплохая идея иметь документ АТ от НИИ кого нить о криптотойкости применяемого метода. Тогда возможно не было таких тем. |
Попробую внести свою лепту. H2OLeg не надо спорить с Mich ой. Он не совсем представляет суть предмета о котором вы спрашиваете. По его мнению вся стойкость систем от алармтрейда и заключается в закрытости алгоритма. Как и всех криптосистем (по его мнению). Дилетантский подход - не более того. Он полагает что и кейлог потому сломали что кто-то узнал алгоритм. Полное незнание предмета и непонимание основ криплозащиты.
По поводу отношения да и самого поведения Stottena - сплошное удивление. В голову приходят интересные мысли. Чуть что (любой инженерный вопрос)-ааа! Вы значит хотите украсть наши разработки! Вы нам не верите! Уже похоже на истерию какую-то. Нормальный вопрос человек задал. Скажите мне а почему он должен вам верить? Тем более после такой реакции. Как раз реакция наводит на мысль что вы чего-то боитесь. Интересно чего если уверены что все у вас лучше всех. Странно однако. Закрытость алгоритма еще один рубеж в защите? Может быть. Но стоит учитывать и некоторые российские реалии. Такие например что под красивыми словами нередко скрываются совершенно противоположные вещи. Мысль я думаю ясна. Michа типичный представитель оратора для толпы. По типу люди верьте мне. И аргументов в его речах маловато будет. Его аргументы-что он умеет нахамить и все, что не по нему, для него кажется анекдотом, и вообще смешно и неправда. Ну да ладно-таких много и речь не о них. По поводу частной собственности на разработку данного алгоритма. Естественно никто не может заставить разработчика его дать и Mich-а лучший гарант этого. А разве вопрошающий где-то настаивал и требовал отдать ему? Был просто вопрос. Даже если говорить точнее мысленное аргументированное предположение что это могло-бы быть полезным. Тем более это нормальная практика для тех случаев где криптостойкость основана не на закрытости алгоритма а на сеансовом ключе. А кажется именно такая и применена алармтрейдом. Я думаю с охраной авторских прав в других странах дела обстоят минимум не хуже чем у нас. И там подобные алгоритмы не закрыты. Поэтому америку мы здесь не откроем говоря что такая скрытность-это для защиты прав разработчиков. Тем более как мне кажется (предположительно) что сам алгоритм не есть разработка с нуля. Доработка существующего - возможно более точное определение. И это правильно-никто не изобретает каждый раз велосипед. Stotten в вашем посте на 3 странице кажись бреда больше. Как зависит сохранение моей собственности от коллайдера или от количества меди? А вот от того что я доверюсь вашим заверениям зависимость прямая. Не думаю что вы этого не понимаете. Опять-же подмена понятий налицо. Спрашивается-зачем? Или вот еще один пост-«уверенность в стойкости нашей продукции обеспечена нашими научно-техническими разработками и их реализацией». А простите кто вам придал статус незыблемых истин в последней инстанции? Сами себе? Так вот об этом речь и шла фактически у вопрошающего. Как говорится чем докажете кроме громких заявлений? А ничем! Просто кто не с нами (не верит нам) тот против нас. Вот и все! И нечего обсуждать крутость шифрования. Тем более если считать что польза будет только для угонщиков и для конкурентов. Странно а раньше я читал да и считал что крепость диалоговой авторизации зиждется не на алгоритме а на ключе который не передается по эфиру. Если-же так боятся что угонщики узнав алгоритм смогут что-то предпринять, то опять наводит на нехорошие мысли(((. Может действительно есть что скрывать? Заглавный пост составлен на удивление четко и ясно как с точки зрения технической, так и с точки зрения простой человеческой логики. Цитировать не буду-перечитайте без амбиций. В чем человек не прав? 1. То, что закрытые алгоритмы не факт что однозначно являются надежными-факт-почитайте компетентные источники. С этим согласны даже сами разработчики алгоритмов. (Не алармтрейд-западные) 2. То, что не подтверждено незаинтересованными сторонами не может приниматься на веру серьезными людьми. А охрана авто за пару миллионов достаточно серьезно чтобы просто так не верить? 3. В данном разделе поясню-автор не корректно объяснил. Имелось ввиду не зная не метода шифрования а не зная ключа шифрования (применительно к диалоговым системам) 4. А вот и вопрос. Оказывается автор фактически спросил-вы уверены что вам не придется расстаться с миллионом если кто-то завладеет алгоритмом и его реализацией. Ну и где требование выдать алгоритм? Добавлено через 39 минут Цитата:
То что не нужны эксперты-то кому как. Если применить сигнализацию для запорожца-может и не надо страдать мыслями. Но если машина дорогая? Мне она как-то важнее американских спецслужб. |
Ага... еще в развитие темы о криптографии рекомендую "Digital Fortress" Дэна Брауна;-)
|
Иван Иванов,
Знаете, не очень приятно Вы пишите. Если внимательно почитать тему еще раз, есть нездоровая ситуация: любой ответ подвергается критике и вызывает всё новые вопросы. Особенно неприятно встречать элементы классических провокаций, типа "Как раз реакция наводит на мысль что вы чего-то боитесь. Интересно чего если уверены что все у вас лучше всех. Странно однако." "Если-же так боятся что угонщики узнав алгоритм смогут что-то предпринять, то опять наводит на нехорошие мысли(((. Может действительно есть что скрывать?" Либо Вы оппонентов за идиотов считаете, либо мало подумали. В любом случае ответов в духе "нет, мы ничего не боимся!" или "нам нечего скрывать" или "давайте, мы представим Вам доказательства нерушимости защиты" - сами понимате, не дождетесь. Позвольте резко не согласиться с Вашими нападками на mich_ya Пусть он был где-то недостаточно тактичен, но Вы совсем вышли за рамки приличия. Самое обидное хамство - высокомерное, облаченное в интеллигентную относительно культурную форму. Вы умудрились даже мои весьма продуманные нейтральные слова вывернуть наизнанку. Я написал: "Суть заданных вопросов, если я правильно понял, "чем обеспечена уверенность в стойкости алгоритмов Пандор и Пандектов?". Ответ простой - нашими научно-техническими разработками и их реализацией. Доказать, сами понимате, крутость шифрования путем обсуждения алгоритма, нельзя. Более того, даже обсуждать эту тему не хочется - польза от этого будет только для умных угонщиков и конкурентов." Ваш ответ: "А простите кто вам придал статус незыблемых истин в последней инстанции? Сами себе? Так вот об этом речь и шла фактически у вопрошающего. Как говорится чем докажете кроме громких заявлений? А ничем! Просто кто не с нами (не верит нам) тот против нас. Вот и все! И нечего обсуждать крутость шифрования. Тем более если считать что польза будет только для угонщиков и для конкурентов." Так вот, уважемый. Я-то написал свои слова глубоко подумавши, так, чтобы к ним нельзя было придраться. У Вас совсем не получилось, и этим Вы себя как корректного собеседника уничтожили. И далее на мои те же безукоризненные предложения пишите, тщетно пытаясь выкружить обвинительную логику - "Странно а раньше я читал да и считал что крепость диалоговой авторизации зиждется не на алгоритме а на ключе который не передается по эфиру." Это, товарищ, попадос. :) Читаем еще раз мои слова: "чем обеспечена уверенность в стойкости алгоритмов Пандор и Пандектов ... - нашими научно-техническими разработками и их реализацией". Читаем Вашу потугу возразить: "Странно а раньше я читал да и считал что крепость диалоговой авторизации зиждется не на алгоритме а на ключе который не передается по эфиру". При чем здесь хромовые ботинки, уважаемый? :) Я же ни звука не произнес ни про алгоритмы, ни про ключи :) Ну раз пошла такая пьянка, давайте я еще "брошу собаке кость" : Высочайшая стойкость к электронному взлому Пандор и Пандектов обеспечена сбалансированным комплексом авторских алгоритмов, индивидульных ключей шифрования, программным и аппаратным обеспечением. Грызите, :-\ , только уж постарайтесь как-то серьезнее укусить :-| Цитата:
И еще - наши разработки тоже не стоят на месте, вот и совместимость моделей не поддерживается... с чего бы это? :confused: :) Давайте на всякий случай меняйте свои старые сигнализации и иммобилайзеры, в том числе наши, и покупайте новые Пандоры и Пандекты! >:o |
Что то последнее время на форуме одновременно в разных темах идет шум про криптостойкость..... И главное несколько новичков, как то странно, или мне одному это кажется??? И что то этих самых ников с такими же высказываниями обсолютно не видно на конкурентном форуме, что им МС уже все рассказал??? (я повторился но мне что то не один из респондентов не ответил почему они ток на этом форуме с такими вопросами).
|
Цитата:
Попробую еще раз объяснить свою точку зрения. Как Вы правильно заметили, я очень далекий человек от Пандоры, Пандекта и всего что с этим связано :) и не все до меня доходит сразу. :) - но точно доходит. Однако имею высшее техническое образование в области электроники, в том числе знаком с понятиями защиты информации и даже приходилось в этом контексте давать подписку о не разглошении :). Надеюсь Ваш опыт работы - такой же и критикуете Вы меня именно основываясь на нем. Теперь по вопросу: Самое ценное в любом вопросе - это ИНФОРМАЦИЯ. Зная алгоритм работы (а это математическая функция) - ключ можно вычислить или подобрать - это всего лишь вопрос времени. Чем меньше информации известно - тем меньше вероятность взлома. Алгоритм это один из основных пунктов защиты информации. Он может быть сложным или очень простым. Если Вы его не знаете - его простота Вам не поможет. Пример простого алгоритма: человек уходи с квартиры и кладет ключ под коврик, приходит - берет ключ и открывает квартиру. При этом дверь и стены бронированные, а ключ супер крутой и подделать его не реально :) В такую квартиру вор ни когда не попадет :) если не знает такой мелочи как ключ под ковриком, т.е. - алгоритм. Как он узнает о ключе - додумайте сами :) А если знает - попадет без проблем :) При этом, заметьте, вору даже не надо знать что из себя представляет ключ :) - он пользуется только алгоритмом. Далее по обсуждаемой продукции: 1. Чем меньше известно - тем выше защита (смотри пример выше) 2. Кто хочет найти ключ - пусть потрудится вычислить алгоритм. 3. Гарантии защиты - ни кто не застрахован от взлома, а главное изобретатель ВСЕГДА уверен в надежности защиты. Всем кто в этом сомневается предлагается порядочное вознаграждение за доказательство обратного. Первый пост этой темы начинается именно с вознаграждения а все последующие посты - один из способов добычи алгоритма с одной стороны и один из способов защиты - с другой стороны. На месте АТ я бы вообще не отвечал. Достаточно одного ответа - не подлежит разглашению и все. P.S: Заметьте 100% пользователей хотят знать алгоритм, но открыть его требуют единицы. Остальные понимают суть проблемы. |
CDriver вот сами и подумайте почему Вам никто не отвечает. Может из-за того что обсуждение данной темы Вы считаете шумом и вонью?
|
Послушайте Mich-а кто и где писал что даст по голове? Послать обещали-да . Но опять-же не я!
О ключе под ковриком. Ключ под ковриком-это не алгоритм а именно тот ключ который запускает процесс открывания двери то есть запускает в работу сам алгоритм открывания. А алогоритм в данном примере мне видется в виде процессов необходимых совершить для открывания замка и самой конструкции замка. Да-здесь тоже могут быть тайны-но все таки конструкция замка общеизвестна. Ой сейчас меня опять обвинят что я пытаюсь выведать тайну пандоры. Далее. Первый пост начинается не с требования открыть алгоритм. Уже говорил-не передергивайте факты. Или покажите мне где там написано-дайте алгоритм. Ставиться вопрос и только. Вполне разумно и обоснованно. Это общепринятая практика-ломать всем миром чтобы доказать что не ломается. Я уж больше не знаю как вам это объяснить. Никто здесь не собирается что-то воровать у АТ. Ничего революционного в этих алгоритмах нет. Все это известно давно. Реализация и правда в заявлениях компании-вот что волнует потребителя. Если вы безоглядно верите производителям в россии-дело ваше. Есть категория людей предпочитающих во всем убеждаться сами. При этом заметьте я не сказал что все врут!!! Но вот слепой веры (как раз такой в чем вы меня обвинили что мои аргументы на уровне детского сада) у меня нет. Я знаю в какой стране я живу. Примеры нужны? Хотя сами почитайте рекламные заявления АТ а потом этот форум. Далеко не всегда стыкуется. Не всегда-не значит что никогда. Мне самому не раз приходилось объяснять что такое диалоговая авторизация. Но аргументированно. А не по принципу-это хорошо потому что у нас большой научно-технический потенциал. Добавлено через 2 минуты Валерий, не надо в каждом оппоненте видеть засланца и человека мечтающего чего-то у вас позаимствовать. Тем более провокатора пытающегося у вас выведать какие-то секреты. Мне они совершенно безразличны. Я немало читал здесь тем с вашим участием. И практически во всех вы так и оцениваете людей. Помниться вам уже даже кто-то предлагал сменить должность на такую где не надо столь часто контактировать с людьми и так всякий раз возмущаться теми у кого есть какие-то сомнения. Ну да ладно, вашему руководству виднее. Вы как обычно местами не сдерживаясь переходите с темы на мою личность (цитата-"либо мало подумали"). Кстати хотел-бы тоже цитат моего интеллигентного хамства. Вот что странно - как с вами начинаешь разговаривать на вашем языке (лично вас я, повторюсь, немало читал) так сразу оказывается это хамством. Интересная однобокая позиция. И всюду ЯЯЯ. "Я-то написал подумавши". Ну конечно-это вокруг никто не думает а пишет. И о собаке и кости. Видимо это очень вежливое обращение с вашей точки зрения с клиентами. Ну что-ж умный, как говорится поймет, а... P.S. О красной строке. Грызть рекламный слоган не вижу необходимости-см. строкой выше. Если это все что вы можете сообщить по поводу стойкости к взлому то спасибо конечно, но у меня не запорожец. Добавлено через 1 час 1 минуту Mich-а фразой " Зная алгоритм работы (а это математическя функция) ключ можно вычислить или подобрать" вы еще раз убеждаете меня в том что предмет обсуждения (именно только он) вам не знаком в деталях. Поясню. Есть алгоритмы зная которые и даже зная результаты вычислений по этим алгоритмам нет возможности вычислить ключ (однонаправленные). Именно такие и используются в диалоговых системах. Иначе было-бы просто глупо-рано или поздно алгоритмы становятся общеизвестными. Только что это дает? Более того нередко алгоритмы заведомо выносятся на всеобщее обозрение специлистам. Только не обвиняйте меня что я опять кого-то провоцирую-уже не смешно. |
Цитата:
Так что предлагаю дальше разговор не вести, потому что это обычная провокация, этот пост это подтвердил. Уже не раз сказали что "нет" а люди все не успокоятся, так что думаю самое то будет просто молчать, от безисходности сами по себе успокоятся. |
Цитата:
Вот здесь Вы абсолютно правы!!!!!!!!!!!!!!!!!!! Ключ под ковриком - это не алгоритм - это всего лишь ключ. А вот процесс размещения ключа под коврик и его изъятие - это уже алгоритм. :) Предлагаю на этой оптимистической ноте всем представителям АТ и их сторонникам прекратить отвечать на банальные вопросы. Форум уже превращается в войну личностей и теряет смысл техподдержки. Добавлено через 22 минуты Цитата:
Не во всех системах можно применить такой супер ключ - их вычислителя не хватит для его поддержания. Прийдется в авто ставить комп вместо базового блока сигналки :) Теперь я Вам задам вопросы: 1. Приведите примеры открытых алгоритмов, область их применения, техническую базу для реализации. Длина кода и т.д. 2. Приведите примеры закрытых алгоритмов, в каких сферах деятельности, по Вашему, они применяются. Существуют ли они, по Вашему, вообще. Давайте говорить техническим языком - никаких личностей. |
CDriver, если вы считате что никто с вами не связывается только потому что вы по вашему мнению попали в точку то считайте на здоровье. Есть некоторое количество людей которые не станут общаться с вами заведомо зная что любые высказывания не совпадающие с вашими будут прилюдно оценены как вонь и провокация. Есть конечно и другие-возможно придут позже.
Странно что вы предлагаете в последнем посте просто молчать а в предыдущем жаловались что никто вам не отвечает. Это взаимоисключающие желания. Может вы просто желали-бы общаться только с единомышленниками? Пока их нет-надо ждать. По поводу беспокойства людей. Тема переросла простое "да-нет". Никто ничего не выпрашивает и уж тем более методом "обычной провокации". Вам ни о чем не говорит термин "мания преследования" ? Добавлено через 21 минуту Mich-а если процесс размещения ключа под ковриком и есть какой-то алгоритм то не тот о которм мы говорим. А говорим мы о рабочем алгоритме а не об алгоритме сокрытия ключа. Это разные вещи. Далее. Вы меня несколько неправильно поняли. Когда я говорил что нельзя вычислить ключ я имел ввиду что нельзя его вычислить злоумышленникам. То есть даже зная алгоритм и результат работы этого алгоритма нельзя вычислить ключ с каким данный алгоритм наработал данный результат. Добавлено через 1 минуту А в базовом блоке как и в брелке никакой ключ не вычисляется-он там заложен (точнее закладывается при прописке брелка в систему методом генерации случайного числа базовым блоком этого ключа и передачи его в брелок). И сохраняется на все время работы до следующей перепрописки. Поэтому фиксированная величина вовсе не ключ-он разный для каждого экземпляра сигнализации и даже для каждого раза перепрописки. Фиксированная величина как раз алгоритм-он один на все сигнализации АТ работающие по принципу диалоговой авторизации. И сохранен как в базовом блоке так и в брелке. Так что сверхсекретный алгоритм присутствует в каждой сигнализации минимум в трёх экземплярах. И думаю настоящим конкурентам с соответсвующей аппаратурой возможно есть возможность извлечь его (моё предположение). Добавлено через 9 минут Странно, а почему-бы мне не предположить что вы имея спецобразование провоцируете меня чтобы я вам это рассказывал в подробностях делая вид что не знате вопроса о чем я уже два раза замечал вам. Может вы и есть самый страшный конкурент? И хотите узнать как работают сигнализации Пандора. Это уже шутка-меня тут не раз подвергали таким подозрениям))) |
Цитата:
Особенно интересен ответ на 2-й вопрос. Так что ответы будут или закрываем тему? |
В данном случае полагаю эти ответы выходят за рамки данной темы. Я не студент на экзамене. Хотите просто поговорить об этом-пожалуйста в новой теме.
Обсуждать образование и познания в целом-тоже самое-в другую тему. Своё образование вы выложили по собственной инициативе. Не думаю что это имеет отношение к обсуждению. Здесь обсуждали исключительно вопрос по открытности алгоритма АТ. Вопросы достаточно ёмкие и просто навскиду на них ответить проблематично-это не мой профиль деятельности. Нужно время для подготовки серьезных ответов. Оно мне надо? Я никого не призываю безоговорочно верить мне. Но и согласитесь старался давать аргументированные ответы. Чего и просил от оппонентов. |
Цитата:
Удачи. |
Лично я его не задавал.
|
Часовой пояс GMT +4, время: 20:46. |
|
vBulletin® 3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Перевод: RSN-TeaM (zCarot)