Сравниете Пандору и Фортрез
|
Сенсей
Регистрация: 21.10.2006
Адрес: Moscow, Russia
Сообщения: 1,463
Репутация: 310
|
16.03.2009, 15:12
#71
Цитата:
Форум - это общение людей, это не бизнес. Ни из чего не следует, что я обязан подтверждать свои слова документально. А вот если бизнес, то запросы бизнесменов встречаются нами адекватно, например, запрос бизнеса из Владивостока мы удовлетворили. С чего это я должен удовлетворять некультурного dragonfly, например? |
||
Сенсей
Регистрация: 02.11.2006
Сообщения: 542
Репутация: 141
|
16.03.2009, 16:42
#72
Цитата:
Функция шифрования модифицируется индивидуальным для каждой системы ключом шифрования (т.е. функция шифрования получается уникальной)... а то что шифруется-случайное число... и как же это у вас получится? уникальная функция шифрования которая шифрует реально-случайное число кадый раз... хоть (об)ловитесь и (об)анализируйтесь и (об)вычисляйтесь... получится, - денег заработаете немало и совершенно законно... в этом и есть смысл диалогового кодирования в нашей интерпретации... нет только перебором ключа... а он 80 бит. |
||
Бывалый
Регистрация: 15.05.2008
Сообщения: 152
Репутация: -287
|
16.03.2009, 17:23
#73
Еще раз советую - почитайте теорию.
Чтоб было понятнее - при взломе я могу эмулировать как брелок, так и модуль. Например, могу отвечать на запрос брелка постоянным "случайным числом" и таким образом вычислить (или хотя бы узнать факт наличия) nonce-слово в ответе (если оно конечно есть). Если есть защита от перебора - буду долбить таблицей. Есть специальное ПО, которое пытается восстановить функцию по специальному аргументу и возвращаемому значению, если раундов шифрования было немного... В общем, чтоб реализовать надежный алгоритм шифрования, нужно хорошо разбираться не только в криптографии, но и в криптоанализе, т.е. исскустве аналитического взлома. У вас с этим явный пробел, раз вы такое пишите... |
|
Сенсей
Регистрация: 21.10.2006
Адрес: Moscow, Russia
Сообщения: 1,463
Репутация: 310
|
16.03.2009, 17:54
#74
dragonfly, ну что же - вперед, от теории к практике!
А пока, неуважаемый, всё слова-слова, пост от поста пустее. И спорите-то с людьми, уже на практике доказавшие свои достижения. А Ваши пока достижения - в некультурной демагогии на форуме. Или сказавши "А", доказывайте свой самозванный профессиональный уровнь - что Вы разработали? Сигнализацию? Граббер? Может, хоть найдете в себе какую порядочность и просто замолчите. |
|
Бывалый
Регистрация: 15.05.2008
Сообщения: 152
Репутация: -287
|
16.03.2009, 18:16
#75
Да нет, это из вас --- ADMIN - вырезано оскорбление ---. Ну никак не хотите конструктивно разговаривать. Доцент вас уже на место поставил - и поделом.
Я не вижу никаких особых достижений. Я открыл пандору и увидел вполне тривиальный девайс. Я медальками бряцать не привык. Мой личный сайт (есть в профиле) может намекнуть на сферу моих интересов и уровень моей квалификации. Правда не вам, вы там все равно ничего не поймете. |
|
Сенсей
Регистрация: 03.11.2006
Сообщения: 945
Репутация: 276
|
16.03.2009, 18:18
#76
М-да, флудить, да других грязью поливать, заслуга не большая.... За это медали не дают, только ордена....с закруткой на спине))))
|
|
Сенсей
Регистрация: 02.11.2006
Сообщения: 542
Репутация: 141
|
16.03.2009, 19:02
#77
Цитата:
табличным перебором легко 24 битный ключик ковырятся и 48 битный за несколько часов делается на любом средней паршивости ноутбуке. ...80 бит табличкой не одно поколение потомков Ваших будет свои супер-компьютеры мучить... зависимость-то сами, видимо, понимаете нелинейна. |
||
Бывалый
Регистрация: 15.05.2008
Сообщения: 152
Репутация: -287
|
16.03.2009, 19:04
#78
Ничего вы не поняли. Не перебор ключа, а перебор числа-загадки для брелка и анализ ответа. И перебор только для того чтобы обойти защиту от ответа на постоянные загадки (если она у вас есть, эта защита). Таким образом я могу найти нонс (случайное число, вставляемое в незащифрованный пакет, для того чтобы одни и те же данные давали разные криптованные пакеты) - опять же, если он у вас есть.
Перебором ключей давно уже никто ничего не вскрывает. Килог, например, в последний раз вскрыли анализом тока потребления микрочиповских кодеров (препринт). Почитайте - занятный документ. . |
|
Сенсей
Регистрация: 02.11.2006
Сообщения: 542
Репутация: 141
|
16.03.2009, 19:18
#79
Цитата:
но алгоритм шифрования использует все 80 бит ключа, и каждая "загадка" генерится тоже алгоритмом с неплохим почти линейным распределением... на этом тоже не поймать. мы занем эту фенечку... даже реально проверяемся на неповторяемость... так что перебрать придется все... мы в теме... |
||
Бывалый
Регистрация: 15.05.2008
Сообщения: 152
Репутация: -287
|
16.03.2009, 19:31
#80
Я вам тут уже писал, что линейное распределение не есть мера случайности. У последовательности 1, 2, 3, ... 2^80-1 - тоже будет линейное распределение, но она не будет случайной.
Цитата:
зачем?? вы так и не поняли что я имею в виду? |
||
Опции темы | |
Опции просмотра | |