Криптостойкость DXL
Сенсей
 
Регистрация: 14.04.2009
Адрес: Украина г.Запорожье
Сообщения: 530
Репутация: 20 mich_ya репутация 10: верной дорогой идете, товарищ
По умолчанию

Вы не правы. На войне все средства хороши.
 
Заблокирован
 
Регистрация: 17.09.2009
Сообщения: 319
Репутация: -76 Иван Иванов
По умолчанию

Вы так ничего и не поняли. Ну ладно. Не сначала-же начинать.Тогда удачи и не разочароваться.
 
Сенсей
 
Регистрация: 14.04.2009
Адрес: Украина г.Запорожье
Сообщения: 530
Репутация: 20 mich_ya репутация 10: верной дорогой идете, товарищ
По умолчанию

Цитата:
Сообщение от Иван Иванов Посмотреть сообщение
Вы так ничего и не поняли. Ну ладно. Не сначала-же начинать.Тогда удачи и не разочароваться.
А Вы уверены, что это именно я ничего не понял Пусть Будет так
 
Сенсей
 
Регистрация: 13.12.2007
Адрес: г.Екатеринбург
Сообщения: 2,614
Репутация: 606 S800 репутация 600: это имя уважаемо всеми
Отправить сообщение для S800 с помощью ICQ
По умолчанию


этот диалог мне напоминает анекдот, где итоговая фраза звучит так:

" ...в живых должен остаться только один" - издевался Колобок над Горцем
__________________
Pandora / PanDECT
premium car alarm system
www.alarmtrade-ural.ru
 
Заблокирован
 
Регистрация: 17.09.2009
Сообщения: 319
Репутация: -76 Иван Иванов
По умолчанию

Вам легко говорить. А у меня вон в соседнем посте Mich-а что-то накурился и я чувствую свою вину.
 
Завсегдатай
 
Регистрация: 12.11.2006
Адрес: Обнинск-Москва
Сообщения: 57
Репутация: -93 1Docent
По умолчанию И.И. да ладно не парьтесь

тут вам действительно никто ничего не скажет, без толку воевать с ветряными мельницами - лучше просто понять, что лица предпочитающие монологи постепенно проевращаются в мужиков лишенных обратной связи, и не стоит в этом никому мешать. почитайте тот же ресурс аларминфо, посмотрите описание столь интересующего вас кода, посмотрите на длину, выкиньте оттуда статику (4 части) с первой посылки, выкиньте оттуда статику замешанную счетчиком (1 части) со второй подряд посылки (т.к. там ессно будет каунт+1), то, что осталось и есть та разрядность кодовой посылки, что вас и интересует. а алгорим..., алгоритм в 1000 и 1500 был одинаковый, сейчас изменен, вместе с каналом. насколько он стоек к взлому вы можете оценить сами посмотрев на разрядность шифрованной части. что до невозможности раскрутить рад полиномов в обратку, так это сударь тут вам мало кто скажет, т.к. просто не знают, ибо на фоне наличия других агументов это не нужно. так, что довольствуйтесь тем, что алгоритм называется невзламываемым, за, что - по заявлению представителя производителя может быть интересен - умным угонщикам.
 
Новичок
 
Регистрация: 21.11.2009
Сообщения: 14
Репутация: 10 yu_ra репутация 10: верной дорогой идете, товарищ
По умолчанию

Цитата:
Сообщение от mich_ya Посмотреть сообщение
Воспользуйтесь Вашим советом и прочтите все заново. Товарищь из АТ писал, что закрытость алгоритма является дополнительным способом защиты, а Вы еще досочиняли.
ОК! Допустим производитель врет. Значит надо менять сигнализацию.
Порекомендуйте что купить в замен.
Вы не правы в корне. Отказ производителя открыть алгоритм шифрования говорит ИМЕННО О ЕГО УЯЗВИМОСТИ !!!

Тем более что в одном из постов один из инженеров намекал на это

" ... если знать где копать ..." (примерная цитата)

Если брать ваш пример с ключом под ковриком то это метко замечено - такой алгоритм уязвим и рано или поздно кто-то узнав о ключе под ковриком вскроет дверь.

В противовес другой алгоритм - ключ мультилок с 3млн комбинаций в кармане (а не под ковриком). Или подбирай (брутальный взлом шифра) годами или ищи другие способы проникнуть в помещение.

Рядом с сылкой на сертификат на 1млн рублей должна была быть ссылка на применяемый алгоритм.

Если этот алгоритм криптостоек то взлом его возможен ТОЛЬКО банальным перебором. Время которого определяется в этом случае ТОЛЬКО разрядностью ключа.

Все кто писали про открытые стандарты абсолютно правы. тот-же DES прекрасный алгоритм и был взломан ТОЛЬКО потому что вычислительные возможности компьютеров участвующих во взломе возросли настолько что разрядности ключа не хватило для надежной защиты.
 
Новичок
 
Регистрация: 21.11.2009
Сообщения: 14
Репутация: 10 yu_ra репутация 10: верной дорогой идете, товарищ
По умолчанию

Цитата:
Сообщение от mich_ya Посмотреть сообщение
Все познается в сравнении. Две волосины это много или мало?
Если на голове - это мало, а если в тарелке супа - это много.

Так и в данной теме: то что недостаточно для крутых компьютеров, вполне достаточно для сигнализации.
Даже если у Вас будет стоять просто тумблер и о нем никто не будет знать - это уже крутая защита.
А если и на данный момент моих доводов недостаточно - поставьте компьютер в авто в качестве сигнализации - все равно это не даст Вам 100% гарантии.
Этот тумблер абсолютно НИКАКАЯ защита ровно с того момента как его местонахождение будет известно взломщику.

В противовес я предложу вместо тумблера поставить последний цилиндр например мультилока. Взломщик имеет возможность ознакомится с содержимым цилиндра механически его разобрав (открытый алгоритм) и если цилиндр грамотно спроектирован (криптостоек) и открывается ТОЛЬКО оригинальным ключом то взломщику либо прийдется изготовить 3 000 000 + ключей для подбора либо искать другую возможность взлома.
 
Сенсей
 
Регистрация: 14.04.2009
Адрес: Украина г.Запорожье
Сообщения: 530
Репутация: 20 mich_ya репутация 10: верной дорогой идете, товарищ
По умолчанию

Цитата:
Сообщение от yu_ra Посмотреть сообщение
...
К чему Вы это? Пытаетесь уговорить себя не покупать Пандору? или просто поговорить.
Еще раз повторяю: Одним из методов защиты является неразглашение информации.
 
Новичок
 
Регистрация: 21.11.2009
Сообщения: 14
Репутация: 10 yu_ra репутация 10: верной дорогой идете, товарищ
По умолчанию

Цитата:
Сообщение от mich_ya Посмотреть сообщение
К чему Вы это? Пытаетесь уговорить себя не покупать Пандору? или просто поговорить.
Еще раз повторяю: Одним из методов защиты является неразглашение информации.
просто поговорить...

Ошибка считать неразглашение алгоритма шифрования методом защиты.

потому что в таком случае НЕКРИПТОСТОЙКИЙ алгоритм уже взломан - РАЗРАБОТЧИКАМИ ))

Основы шифрования вкратце...

Есть 2 основных метода: замена и перемешивание.

Замена заключается в замене одних символов другими (в соответствии с законом определяемым ключем шифрования)

Пример:

МИХАИЛ при соответсвующей части ключа равной 1 шифруется как НКЦБКМ, а при 2 соотвественно уже ОЛШВЛН.

Перемешивание, заключается в перемешивании символов (в соответствии с законом определяемым ключем шифрования)

Пример:

МИХАИЛ при соответсвующей части ключа равной 1 шифруется (одним из способов перемешивания) как ИХАИЛМ, а при 2 соотвественно уже ХАИЛМИ.

На практике естественно используется комбинация этих методов.

Пример:

МИХАИЛ сначала заменяется на ОЛШВЛН (часть ключа = 2) а потом перемешивается в ЛШВЛНО (часть ключа = 1) и снова заменяется на МЩГМОП (часть ключа = 1) и еще раз перемешивается в ЩГМОПМ(часть ключа = 1).

На входе в шифратор МИХАИЛ на выходе ЩГМОПМ
Алгоритм это метод (замена-перемешивание-замена-перемешивание по определенным законам(я показал только один из способов, а они тоже могут менятся по этапам шифрования в соотв с ключем))
Ключ в двоичном коде это 1000 (2 1 1 1 в нашем примере)

Кроме того! из-за того что в реальности используются более сложные и избыточные замены и перемешивания, а так-же использование определенных сегментов ключа исходя из других его частей то одно и то-же слово зашифрованное тысячу, десять тысяч и т.д. раз на выходе даст абсолютно разный результат что делает шифр стойким к интеллектуальному взлому математическими и статистическими методами.

Хорошо составленный алгоритм не нуждается в засекречивании, так-как при нужном числе замен и перемешиваний и достаточном размере ключа НЕТ способа определить исходное сообщение иначе как перебором ключей.

Так шифруются потоковые данные.

А вот секретность передачи ключа (способом защищенным от перехвата) это уже второй вопрос. И решается он математически непреобразуемыми в обратном направлении функциями. Опять-же сама функция НЕ ЯВЛЯЕТСЯ секретом. Просто МАТЕМАТИЧЕСКИ НЕТ ЕЕ ОБРАТНОГО ПРЕОБРАЗОВАНИЯ.

Считается что любой канал связи может быть перехвачен, а любой алгоритм рассекречен. Это аксиома. Попытки строить стойкость шифра на засекречивании обречены.

Для передачи ключа принимающей стороне используется система публичных и секретных ключей.

Каждая сторона имеет свои секретные ключи. Этой специальной функцией (не имеющей обратного преобразования) генерируются открытые ключи из секретных. Передающая сторона шифрует сообщение с помощью своего секретного и открытого ключа принимающей стороны. Принимающая сторона дешифрует сообщение с помощью своего секретного и открытого ключа передающей стороны.

Ввиду очень большого числа математических вычислений этот метод используется только для защищенной передачи ключа сеанса связи.

Саможе потоковое шифрование уже выполняется первым методом "замен и перемешивания".

К чему это все...

Если производитель заявит к примеру что для установления связи и передачи сеансового ключа генерируемого генератором случайных чисел используется алгоритм к примеру RSA (с паблик и приват кей скажем 512бит) а для передачи данных алгоритм AES с ключем скажем 128 бит. А так-же в блоках наличествуют соответствующие микросхемы и схемотехника, то я абсолютно спокоен за передаваемые данные.

Безопасность обеспечивается исключительно!!! размером ключей, который при нынешних вычислительных мощностях делает НЕВОЗМОЖНЫМ взлом этого кода в течении сеанса связи (а на практике такого размера ключи говорят о годах машиновремени на подбор)

Исходными в системе будут два секретных ключа по 512бит зашитых в сигналке и брелке. Вычислить их НЕВОЗМОЖНО поскольку они никуда не передаются. они обеспечат передачу сеансового ключа 128 бит генерируемого генератором случайных чисел. А взломать налету шифрованное послание в течении сеанса до смены ключа так-же НЕВОЗМОЖНО по причине адекватности размера ключа времени передачи и криптостойкому алгоритму делающему НЕВОЗМОЖНЫМ иной взлом кроме подбора ключей.

Вот так строятся ПРАВИЛЬНЫЕ СИСТЕМЫ.

Добавлено через 10 минут

Чтобы построить ПРАВИЛЬНУЮ СИСТЕМУ нужны соответствующие вычислительные мощности (специализированные процессоры) как для алгоритма например RSA для передачи ключей, так и для например AES для передачи данных.

они стоят определенных денег, так и энергопотребления и соответственно габаритов.

производитель может съекономить установив более простые процессоры и применив короткие ключи или использовать не весь размер ключа или более простые алгоритмы.

что-бы не быть тут-же битым общественностью и взломаным преступниками это все приходится засекречивать... (ну вы поняли )

ОЧЕНЬ смущает упоминание разработчиками о доработке алгоритмов либо это "колхоз" и самобытные алгоритмы либо более новые криптопроцессоры и не такие дорогие уже позволяют использовать больше бит из ключа при шифровании на лету традиционными алгоритмами.

Добавлено через 13 минут

Открытые алгоритмы, такие как например RSA, AES уже вдоль и поперек проверены математиками и статистиками. Размер ключа используемый для шифрования определяет нужное количество "мега-гига-тера"флопсов для взлома подбором за необходимое время.

Взломщик прочитав фразы скажем RSA 256бит и AES 64бит в спецификации системы, глянет табличку необходимых вычислительных мощностей и спецификацию криптограбера и подумает "ну его нах", лучше буду тренироватся ломать ломиком худлок

А вот секреты в спецификации говорят об одном - там используется скажем например DES 32бит и синхронный псевдослучайный генератор случайных чисел, что позволяет использовать копеечные микросхемы, но вынуждает засекречивать хилый алгоритм.

. Причина: Добавлено сообщение
 
Закрытая тема  


Опции темы
Опции просмотра