Форум Авто Сигнализаций

Форум Авто Сигнализаций (http://www.alarmforum.ru/index.php)
-   Pandora, Pandect (http://www.alarmforum.ru/forumdisplay.php?f=12)
-   -   Криптостойкость DXL (http://www.alarmforum.ru/showthread.php?t=4224)

H2Oleg 01.10.2009 15:40

Криптостойкость DXL
 
Как известно, любая криптосистема, базирующаяся только на сложности и закрытости алгоритма надежной НЕ ЯВЛЯЕТСЯ.

Алгоритм свой-чужой (диалог), который используется в ваших продуктах серии DXL, IMHO нигде не описан и криптостойкость его (и его реализации в конкретном устройстве) никем компетентным не подтверждена.

Взломать зашифрованное сообщение, не зная метода шифрования - задача крайне сложная, иногда вообще невозможная, поэтому можно смело обещать любые деньги за взлом практически ничем не рискуя.

Вопрос - насколько быстрее может облегчится Ваш карман от обещанного 1000000.00 RUB :) , при наличие полного описания криптоалгоритма и его реализации в вашей системе?

vadim_b 01.10.2009 17:23

H2Oleg
я очень уважаю Ваши изыскания и достижения по методикам криптостойкости.
Однако, если вспомните, после перл харбора пендосы взломали военный и дипломатический коды японцев. Результат - Мидуэй.
Поверьте, они не знали методик шифрования. Эта история детально описана.
И будте уверены, система криптографии японцев была куда более чем применяемая в в коммерческих ситемах передачи данных.

Так что дерзайте.
PS "...может быть Вам и ключь от квартиты, где деньги лежат..."

ДимаМ 01.10.2009 18:11

Краткая справка, американцы не взламывали военный код японцев, они просто захватили пленных, у которых были все данные, для его вскрытия;-) Немецкую Энигмы англичане в более жёстких условиях расшифровывали, но там тоже был элемент захвата дополнительной информации, которая помогла учёным.... Вывод? Пойдём брать языка в АТ!;-) :) >:o

vadim_b 01.10.2009 18:17

ЗЫ.....

H2Oleg 01.10.2009 18:59

Существует масса открытых криптоалгоритмов, детально описанных и не явно не компрометированных. К тому же где гарантия, что инфа об алгоритме не утечет налево - а тогда взлом неминуем.

P.S. Система шифрования японцев - соска-малолетка, по сравнению с современными криптоалгоритмами, применяющимися сегодня в обычных системах передачи данных (тот же DES например), так что пример неуместен.

P.P.S. Подстановочный шифр Энигмы, кстати вскрыли еще и благодаря чудовищной ошибке шифровальщика, который умудрился послать разные сообщения не поменяв ключа.

Кстати, описанный метод американцев по добыче ключа шифрования - один из самых эффективных на сегодняшний день (кнут и пряник). :)

vadim_b 01.10.2009 20:10

Ну не совсем согласен.
К примеру системы шифрования с открытым ключом (ассимитричное шифрование), упоминаемаяDES , CAST. CRAB и др. на сегодняшний день являются наиболее криптостойкими, но ... не для передачи данных, а для передачи сеансового ключа.

Согласен с тем что существуют методики взлома секретного ключа для этих систем. Эти методики оправданы если таковая система шифрования применяется для передачи данных.
А если использовать гибридную систему со сменой секретного ключа при каждом сеансе. .... то основополагающим будет именно время смены ключа.
Так что даже зная алгоритм работы криптосистемы не так все просто.
Допустим секретный ключ будет изменятся в случайном порядке каждые 20 милисекунд после неуспешной авторизации и сразу после авторизации, что нам на практике дастто, что мы сможем контролировать систему 20 милисекунд. Это применительно к системам дист. управления. Я не говорю здесь о вычислительной мощности устройства для этой цели. Это явно не микропроцессор, и даже не Core2duo
Утечка криптоалгоритма не всегда дает практически используемый результат.

mich_ya 02.10.2009 09:34

Народ - я честно тащусь. Я просто балдею от такой наглости: Дайте нам свой алгоритм и Мы его взломаем, а Вы за это еще и заплатите.

Честно - насмешили с утра по раньше.

H2Oleg 02.10.2009 10:51

To mich_ya:
Может для Вас это будет новостью, но практически ВСЕ современные алгоритмы шифрования - ОТКРЫТЫЕ, - так должно быть В ЛЮБОЙ нормальной криптосистеме (сложность вскрытия определяется только ключом, а не алгоритмом, а если это не так - компрометация неизбежна). DES, RCA, AES, BLOWFISH, MD/RC (можно перечеслять до бесконечности...) - ОТКРЫТЫЕ алгоритмы. Учите матчасть. :-\

To vadim_b:
Наиболее криптостойкие системы - симметричные, именно поэтому они применяются силовиками. Кстати, упоминаемые блочные шифры DES, CAST и CRAB, ГОСТ, AES - симметричные.
Несимметричные (с открытым ключом), например RSA.

mich_ya 02.10.2009 10:54

Ну тогда может Вы укажите пункт в нормативных документах, обязывающий открывать алгоритм???
Кейлог - алгоритм открыли, а ключ вичислили :)
Я ж говорю - Вы смешно шутите :)

H2Oleg 02.10.2009 11:13

В Keeloq вычислили не из-за того, что алгоритм открыли, а в основном из-за кривой его реализации в устройствах - это известный факт.

Причем тут нормативные документы - Вы что, бредите?
Повторю еще раз - если сложность криптосистемы определяется ТОЛЬКО закрытостью алгоритма - эта система НЕНАДЕЖНА!!!


Часовой пояс GMT +4, время: 20:09.

vBulletin® 3.6.4, Copyright ©2000-2024, Jelsoft Enterprises Ltd.
Перевод: RSN-TeaM (zCarot)