Показать сообщение отдельно
Сенсей
 
Регистрация: 02.11.2006
Сообщения: 542
Репутация: 141 alarm_engineer репутация 125:  весьма уважаемая личность
По умолчанию

все эти "УСТРОЙСТВА" имеют отношение только для статических и динамических кодов в т.ч. Keeloq. подход для попытки взлома диалоговых алгоритмов авторизации очень сильно отличается.

мы пытались моделировать процесс "взлома" диалогового кода и пришли к выводу, что для успеха мероприятия нужно очень много читать посылок в эфире и ничего (не дай бог не пытаться портить помехой)
наездившись за автомобилем и наловившись десятки, а может быть и сотни посылок, запускается анализ. правда надо еще алгоритм знать шифрования, и тогда можно долгим перебором попытаться вычислить значение ключа шифрования. на это очень много времени должно уйти - думаю в случае простеньких кодов и коротеньких ключей, - часы и сутки (если Core2Duo)

исходя из этих соображений у Pandora DeLuxe 80 битный ключ шифрования и 56 битная зашифрованная часть в посылке. т.е. для Core2Duo лет, эдак, на миллиард задачка... учитывая, что "загадка" всякий раз реально случайная.

за диалоги других производителей ничего определенного сказать не можем. любая мелочь в алгоритме, может сократить время на анализ в миллионы раз, например псевдослучайная генерация "загадки".

в интернете полно следов попыток взлома диалогов некоторых известных производителей. есть вероятность, что небезуспешных.

в любом случае "ИЗДЕЛИЯ" здесь ни при чем, это под сигналочки другого уровня стойкости, можно сказать предыдущего поколения, коих, впрочем, 95% рынка .
  Ответить с цитированием