Сравниете Пандору и Фортрез
Бывалый
 
Регистрация: 19.01.2008
Сообщения: 123
Репутация: 264 RedRet репутация 250: уже авторитет
По умолчанию

dragonfly, в чем проблемы?

Просто взломай Пандору и получи деньги, уважение и приглашение на высокооплачиваемую работу.

Или не взломай. И получи статус человека не отвечающего за свои слова.

Твой выбор?
 
Бывалый
 
Аватар для dragonfly
 
Регистрация: 15.05.2008
Сообщения: 152
Репутация: -287 dragonfly
По умолчанию

Цитата:
Сообщение от RedRet Посмотреть сообщение
dragonfly, в чем проблемы?
Дружище, не надо брать меня на понт =) Это ж не децкий сад [хотя в последнее время все больше похоже]...
Уважения, высокооплачиваемой работы и денег мне хватает, и за слова свои я отвечаю. Я в этой ветке двести раз попросил выложить типа "сертификат" - и что? Будет конкурс - будет разговор.
 
Сенсей
 
Аватар для ATi
 
Регистрация: 10.01.2008
Адрес: Лен.обл.
Сообщения: 2,819
Репутация: 751 ATi репутация 600: это имя уважаемо всеми
По умолчанию

dragonfly, проидись по моим сообщениям на форуме. Обрати внимание, что я ни разу слова не сказал в ущерб тебе
Но
Цитата:
Сообщение от dragonfly Посмотреть сообщение
Это ж не децкий сад
устаиваешь его на форуме именно ты.
Надоедает уже серьезно.
 
Сенсей
 
Регистрация: 03.11.2006
Сообщения: 945
Репутация: 276 ДимаМ репутация 250: уже авторитет
По умолчанию

Так есть сертификат, можно заехать и лицезреть его в живую, к сожалению, возможности инета не позволяют дать его потрогать))))) Не дошли ещё технологии до этого.... Или требуются ещё какие-то доказательства?
 
Бывалый
 
Аватар для Череп
 
Регистрация: 17.11.2006
Сообщения: 183
Репутация: 240 Череп репутация 125:  весьма уважаемая личность
По умолчанию

Цитата:
Сообщение от dragonfly Посмотреть сообщение
Перебором ключей давно уже никто ничего не вскрывает. Килог, например, в последний раз вскрыли анализом тока потребления микрочиповских кодеров (препринт). Почитайте - занятный документ.
Что касается перебора ключей, то даже в этой статье говорится о невозможности перебрать 60 бит алгоритма KEELOQ с помощью специальной машины (Still, it is 48 possible to perform the 2 required KeeLoq decryptions on average in about nine hours using COPACOBANA. However, chips like the HCS410, using a 60 bit seed, are not vulnerable to this attack. Running 2 KeeLoq decryptions is not feasible in a reasonable time with currently existing equipment.), в пандоре же - 80 бит, и не только это самое страшное для взломщика, но и то, что сама программа шифрования требует намного больше тактов процессора, чем для алгоритма KEELOQ.
Что касается считывания ключа анализом тока потребления микроконтроллера, то здесь это бессмысленно, т.к. во-первых, никто вам свой брелок не отдаст для анализа, во-вторых, извлечь ключ вы можете только для одного комплекта, если стырите у хозяина брелок и вскроете микроконтроллер. В каждом комплекте свой индивидуальный 80-битный ключ.
Что касается перебора "загадок", то при каждой попытке послать команду с брелка, база выдает новую "загадку", основанную на случайном числе, и моментально требует ответа на нее. Так что у вас не будет времени подбирать "ответ" на ноутбуке - у вас на все про все несколько миллисекунд!
Так что, давайте больше не будем об этом, товарищи. Найдите себе другую тему для словоблудства.
 
Сенсей
 
Регистрация: 03.11.2006
Сообщения: 945
Репутация: 276 ДимаМ репутация 250: уже авторитет
По умолчанию

Немножко истории, касаемо тех, кто сейчас подвергает сомнению криптостойкость Пандор)))))) Вспомним их предыдущие посты, на других форумах.....
http://forum.ugona.net/topic18399.html
 
Завсегдатай
 
Регистрация: 12.11.2006
Адрес: Обнинск-Москва
Сообщения: 57
Репутация: -93 1Docent
По умолчанию

для аларм-коллеги, я опять немножко уточню:
1Docent,
во даете...
3.1. идентичности используемых во всех контроллеров алгоритмов шифрования,
хотите сказать, что алгоритм шифрования разный в каждой системе???? а как тогда брелок прописать запасной????


если вы коллеги до сих пор не поняли, как........, ну значит наши старшие и опытные товарищи действительно не зря ели свой хлеб.

одинаковый должен быть. а вот ключ индивидуальный и он передается с брелока в базу при процедуре записи конкретного брелока... разве не так? пусть даже в шифрованном виде.

ключ, не коллеги, ключа как такового там вообще нет, там все гораздо интереснее....


а остальные ваши "но" снимаются как раз анализом алгоритма вскрытого контроллера. или снова есть мнение, что Экселлентовские контроллеры какие-то особенные и не вскрываются... все вскрываются (пусть за разные деньги) а эти очень особенные, видимо сложнее контроллера от Sony PSP

все что засунуто в контроллере действительно можно оттуда вытащить для анализа (те же китайские "мишки" постараются...)

ведь не так давно Экселлентовцы утверждали, что взломать контроллеры, которые они используют невозможно... значит есть в алгоритме что-то за что можно зацепиться...возможно...

а вот тут коллега, смею Вас попросить сбросить ССЫЛОЧКУ НА ЭТО УТВЕРЖДЕНИЕ, где, что и как. будьте добры, ибо к Вашему нику я до сих пор отношусь с большим уважением нежели в особенностям ветренного характера ВалеРи или обниского "мирдверьмяча" стасика............


т.е. задаться целью и теоретически возможно...

парирую коллега следующим:
1. исходя из ваших вопросов алгоритм обмена между брелоками ваших систем и их головными модулями идентичен
2. структура обмена данными в паре брелок - базовый блок постоянна
3. все контроллеры вскрываются
4. все ПО достается для анализа
5. АСМ дизасемблируется
6. так к чему же могут привести:
6.1. знание структуры обмена кодов
6.2. знание алгиритма обработки загадки брелком (дэ факто и базовым блоком в т.ч. ....)
6.3. понимание того, что временные ворота для обработки загадки не так уж и широки
6.4. учет того, что требуемая для стабильной работы канала разрядность кодовой посылки тем меньше, чем больше стабильная дальность работы
6.5. учет того, что при ограниченной разрядности каждого из этапов кодового обмена их обработка и анализ представляются более легкой задачей, чем лобовой штурм того, в чем вы до сих пор не разобрались?

да , кстати, по секрету сообщю вам, что нашими криптографами подана заявка на абсолютно новую технологию шифрования данных, перекрывающую требования существующих ГОСТ (в т.ч. используемых в изделиях КРИПТО 2.4), так, что по окончании процедур и формальностей с бережковской наб. мы готовы подкинуть вам новую головоломку.....,

хотя справедливости ради признаем, что Экселлентовский код и подход к шифрованию на много голов впереди практически всех и является практическим пределом взломоустойчивости односторонних алгоритмов шифрования на основе Keeloq.

справедливости ради, отмечу, что на основе Keeloq, было наверное уже позавчера...

в отличие к слову от диалогового алгоритма Пандор, где 80-битный ключ и каждая загадка генерится случайно. анализ алгоритма в этом случае мало поможет взлому.

почему же? коллеги, я вас умалаяю:
1. посылка запроса на "загадку" , как вы понимаете может быть получена без титанических трудностей, известными вам методами,
2. знание структуры алгоритма обмена данными, при взломе контроллера в брелке, позволит получить алгоритм обработки загадки,
далее, есть контроллер в базовом блоке алгоритм обсчета загадки в котором обязан быть абсолютно идентичен куску алгоритма в брелке (логично, что для получения одного результата, после обработки идентичного массива данных необходимо провести идентичный перечень мат. операций).....................
3. продолжая мыслить логично, мы неминуемо упремся в вопрос не столько о диалоге, сколько об его индивидуальности для каждого из брелоков..............

т.е. мы продолжаем утверждать, что сломать код конкретного устройства установленного на автомобиль для перехвата управления невозможно вообще.

корректнее было бы наверное написать "крайне сложно, скорее всего до нерентабельного", с чем я согласился бы одним из первых....


Да и алгоритм нашего диалогового шифрования составляет некую весьма относительную тайну (по-этому никак не называется воинственно ) понимание как это работает взлому ни как не поможет.

вот тут то, и возникает основной вопрос.......

Писался алгоритм исходя из возможности взлома контроллера и анализа алгоритма и это главное отличие нашего алгоритма от других.

ну все таки не надо считать всех остальных глупее себя любимых

ключ подобрать можно только перебором, а при 10байтах это занятие до конца жизни увлечет

тут есть несколько вопросов:
1. действительно ли 10 байт
2. насколько он индивидуален
3. нет ли проколов в генерации ключей обсчитываемых веберовской математикой?

а цена алгоритму всего лишь время на взлом пары контроллеров и анализ алгоритма в упражнении сделать свою достойную кодировку конкурентами по рынку .
только повторюсь, и взлом контроллеров и анализ не на много продвинет к реальному взлому Пандор DeLuxe и DXL.

к сожалению, коллеги, мы (я говорю по крайней мере за себя) не знаем тех товарищей "которые нам не товарищи", и кто знает их способность решеть задачи по слому кодировок. ведь не секрет , что штурмуемый в лобешник тройной интеграл, иногда можно решается весьма изящно и Грамм отно....

много диалоговых алгоритмов уже "лежит", честно говоря неужели так трудно сделать хорошо? просто позорят принцип диалогового шифрования в погоне за маркетинговым ходом назвать свою кодировку диалоговой
важно понимать с какой стороны будут пробовать подобраться к взлому... а с этим, видимо, плохо.

быть может потому, то коллеги не пытались этого делать ?


так что если кому интересна на взлом Пандора... пусть тратят время на здоровье. Многие уже, по слухам, успокоились...
и время, в данном случае, не вылечит.... случай не тот...


дай Бог, ибо цена этому будет реальным благом для многих автовладельцев



теперь для ВалеРи

Пандоры несоизмеримо выше классом Экселлентов и ставятся на самые престижные и дорогие автомашины.

не буду спорить, давеча видел на рынке очередь из владельцев майбахов которые дрались за столь заветные сигналки с какими то шалопаями на кайенах

А кому надо попроще и кнопок/информации поменьше, тем иногда удается навязать Экселлент, единственный козырь которых - легенда об их высоком уровне и пропаганда вокруг этого. Чем Вы и занимаетесь профессионально на форумах. Восхваляете свои Экселленты сколько душе угодно, только не путем неуклюжих попыток "опускания" Пандор.


Вот тут, я в очередной раз попрошу Вас дать мне конкретные ссылки на те посты где:
1. были неуклюжие попытки опускания пандор?
если посмотреть правде в глаза, то максимум, что было так это: ПРЯМОЕ СРАВНЕНИЕ ФУНКЦИОНАЛА при РЕШЕНИИ КОНКРЕТНЫХ ЗАДАЧ. найдите ка, хоть, что то схожеее с вашей манерой обсуждения...., думаю, что вам это вряд ли удасться, поэтому мой вам совет, НИКОГДА не пытайтесь использовать против более подготовленного оппонента технологию "вмененной вины", хотя ваш уровень переговорщика мы уже оценили как непревзойденный, полагаю, что данный совет позволит вам достичь высот общения недоступным текущему уровню развития большинства представителей человеческой цивилизации..........
2. бренд пандора был отождествлен с каким нибудь из эпитетов (вашего "обычного" словарного запаса, сформированного из эпитетеов убогии, кетайскии, допотопныи и прочее... )
3. дальше думаю продолжать не стоит, или кризисное обострение началось, как объемы?, растут наверное, особенно в фаворите поди? и, что, сетевые салоны уже торчат в очереди? устравая битву за качественную безглючную продукцию?,ДА ЕЩЕ И идеально адаптированную к различным авто? не стоит ли спуститЬся с небес на землю и посмотреть фактам в лицо?
на мой взгляд ВалеРи , сейчас не то время, что бы
__________________
 
Завсегдатай
 
Регистрация: 03.01.2009
Адрес: Москва
Сообщения: 52
Репутация: -15 прохожий репутация - 30: может только надеятся на улучшение
По умолчанию

Цитата:
Сообщение от alarm_engineer Посмотреть сообщение
если речь про взломоустойчивость вести, то есть мнение (утверждение), что можно пользуясь keeloq сделать алгоритм, который ломать невозможно алгоритмическими способами. например если ключи шифрования сделать индивидуальными для каждого брелока (генерируя их на производстве хорошим алгоритмом получения случайных чисел)
для защиты от прехвата и подмены кода с постановкой помехи можно перемешать оставшуюся часть посылки, там где в стандартном применении Keeloq передается серийный номер, код нажатой кнопки.... чтобы мешанина была хорошенькая и код-грабберу непонятная. можно даже зашифровать эту часть, например тем же индивидуальным ключом... довольно хорошо получится...

вернее так в Экселленте и сделано... и у какого-то Фортресса из свежих... - у старых keeloq стандартный (хотя, похоже они тоже до сих пор продаются )
Я смотрю кое-кто пользуется отсутствием реальной информации и пытается гнать пургу под шумок? Зря..... потому как старого фортресса нет уже достаточно давно, а в новом как бы не совсем килок. Да и о том, что радиоканал сейчас даже в простейшем фортрессе тот же, что и в старшем - тоже типа "промолчим"? Насчет же "самого длинного диалога" - продолжайте строить железобетонную дверку в картонном заборе
 
Бывалый
 
Регистрация: 19.01.2008
Сообщения: 123
Репутация: 264 RedRet репутация 250: уже авторитет
По умолчанию

А можно поподробнее про "картонный забор"? Эта фигура речи возникла, надо полагать, осознанно, в уме человека зрелого и рассудительного? Метафоры в полемике, чтобы вам было известно, прикрывают слабость аргументации.

Вообще, господа пандороненавистники, перейдите уже от слов к делу!
 
Завсегдатай
 
Регистрация: 12.11.2006
Адрес: Обнинск-Москва
Сообщения: 57
Репутация: -93 1Docent
По умолчанию

а вы эт кому и о чем?
 
Закрытая тема  


Опции темы
Опции просмотра