Pandora DeLuxe 2000
Сенсей
 
Аватар для Casper
 
Регистрация: 20.09.2007
Сообщения: 2,444
Репутация: 767 Casper репутация 600: это имя уважаемо всеми
Отправить сообщение для Casper с помощью ICQ
По умолчанию

Цитата:
Сообщение от Гость Посмотреть сообщение
Согласен, что ток потребления в 40 мА тоже приемлем. Хотенлось узнать у людей, установивших такую же сигнализацию о токах потребления их экземпляров PDL2000.

P.S. всех с ПРАЗДНИКОМ Защитника Отечества.
Вот замерил свою.

Значится режим покоя, то есть на охране.


И, соответственно, передача "Усе спокойно, шеф".


ТАк что полный порядок
__________________
Pandora DXL 5100 (1.82) на Ford Fusion
PDL5000 трудится на благо X-Trail
-----------< и на душе спокойно >-----------
с благодарностью к Alarmtrade.
  Ответить с цитированием
 
Сообщения: n/a
По умолчанию

Я не понимаю, зачем изобретать велосипед??? Все надежные криптоалгоритмы и криптопротоколы уже давно придуманы и давно с успехом используются в банковской сфере. В частности при обмене информацией между банкоматом и процессинговым центром. Что касается меня, да я и думаю большинства пользоваетелей, то человек готов ждать 15 секунд до выполнения команды с брелка и даже готов вводить 6 значный ПИН-код в брелок (который будет обьединяться со случайным числом генерируемым блоком а потом шифроваться вместе с ним ключом в качестве подписи) но только при условии, что данная система не будет теоретически взламываема при данном уровне технического прогресса. И при этом мне абсолютно пофиг сколько там будет информативных иконок на брелке 25 или 45.
И кроме того на данный момент, любой алгоритм шифрования , имеющий стойкость менее 2^128 может смело быть отправлен в TRASH!!! Да и кроме того пусть производитель дает гарантию на криптостойкость своей системы, и если ов нейц будет найдена брешь в течении 3 лет, то пусть он обязуется бесплатно заменить эту систему на более стойкую. Может тогда в процессе разработки будет уделятся должное внимание анализу свойств безопасности.

P.S. Я никого не хочу обидеть, и пусть действительно Pandora будет лучшей!!! И тогда мы все с удовольствем ее поставим. Спасибо разработчикам alarmtrade за то, что они действительно стараются быть лучшими.
  Ответить с цитированием
 
Сообщения: n/a
По умолчанию

Сколько существует DES?? И до сих пор нет ни одной успешной атаки на 3DES и он до сих пор с успехом используется всеми банками.
  Ответить с цитированием
Завсегдатай
 
Аватар для poraboloid
 
Регистрация: 02.02.2008
Адрес: Самара
Сообщения: 63
Репутация: 10 poraboloid репутация 10: верной дорогой идете, товарищ
По умолчанию

Э-э-э нет уважаемый не скажите, ждать 15 секунд под проливным дождем, чтобы погрузить вещи в багажник и сесть... Б-р-р-р. Нет ни малейшего желания ставить такую сигнализацию. Все системы ограничения доступа являются компромиссом, между надежностью и комфортом использования.
  Ответить с цитированием
 
Сообщения: n/a
По умолчанию

Цитата:
Сообщение от Casper Посмотреть сообщение
Вот замерил свою.

Значится режим покоя, то есть на охране.


И, соответственно, передача "Усе спокойно, шеф".


ТАк что полный порядок
А что значить "всё спокойно" ? В этом режиме ток 80 мА.
  Ответить с цитированием
Авторитет
 
Регистрация: 18.02.2007
Адрес: г. Великий Новгород
Сообщения: 481
Репутация: 177 Stuk@LOV репутация 125:  весьма уважаемая личность
По умолчанию

Цитата:
Сообщение от Гость Посмотреть сообщение
Согласен, что ток потребления в 40 мА тоже приемлем. Хотенлось узнать у людей, установивших такую же сигнализацию о токах потребления их экземпляров PDL2000.

P.S. всех с ПРАЗДНИКОМ Защитника Отечества.
Порядка 30-35-и милиампер, в режиме покоя; в режиме передачи кода «всё спокойно» порядка 70 милиампер. Так было на 1500-ой, на 2000-ой пока не мерил.
Встречался случай дополнительного потребления тока около 50-80 милиампер плюсом к выше указанному через провод «контроля запуска» по генератору. Думаю, это был косяк в сигналке, систему менять не стали, вопрос решился путём установки диода в этот провод.
  Ответить с цитированием
 
Сообщения: n/a
По умолчанию

Цитата:
Сообщение от Stuk@LOV Посмотреть сообщение
Порядка 30-35-и милиампер, в режиме покоя; в режиме передачи кода «всё спокойно» порядка 70 милиампер. Так было на 1500-ой, на 2000-ой пока не мерил.
У меня такая же ситуация. То есть это нормально.
А почему в ТТХ заявлено 20 мА?
  Ответить с цитированием
Авторитет
 
Регистрация: 21.12.2006
Сообщения: 348
Репутация: 262 ArtemKAD репутация 250: уже авторитет
По умолчанию

Цитата:
Сообщение от Гость Посмотреть сообщение
Я надеюсь, Вы не используете микросхемы Microchip с блочным шифром Keeloq или любой его модификацией, поскольку этот шифр является абсолютно не стойким (как это было показано на Crypto 2007) и вскрывается с помощью Slide и Meet-in-the-Middle или Slide Cycle атак за 2^35 операций. Методики взлома подробно описаны в следующих документах.
KeеLoq - односторонний протокол. Т.е. - в двусторонках не используют.
Описание взлома по сути ничего нового. 2^35 это при простейшем использовании иначе примерно 2^64 ... 2^92 - в статьях благополучно забыто, что каждый брелок может иметь не только свой сериальник, но и свой мануфактурник...

Цитата:
Сообщение от Гость Посмотреть сообщение
Но если б было желание, то можно и в Зеленограде сделать производство нормальных микросхем с tripleDes ‘ом.
Который в тех-же условиях не лучше KeеLoq-а...

Цитата:
Сообщение от Гость Посмотреть сообщение
Я надеюсь, вы используете абсолютно надежные АППАРАТНЫЕ Датчики Случайных Чисел позаимствованные у военных, а не какой-нибудь программный ДСЧ. Поскольку любой программный ДСЧ является псевдослучайным и соответственно прогнозируемым.
Про разницу между псевдо и случайным числом мы уже с ними спорили. Надеюсь все-же случайное.
Ну а заимствовать у военных никто не собирался. Сделать аппаратно-программный ГСЧ на двух таймерах с разным тактированием - практически тривиальная задача .
ЗЫ. Кстати, не забывайте, что разработки в военной сфере делают далеко не военные...
По поводу "мастер...." коментировать не буду бо оно было как написано уже даже в ругаемом KeeLoq-е .
Цитата:
Сообщение от Гость Посмотреть сообщение
Кроме того, я надеюсь, Вы используете протоколы обмена данными между блоком и брелком проверенные на стойкость к взлому серьезными методами верификации свойств безопасности протоколов описанными еще Catherine Meadows (Type Checking, Theorem Proving, Model Checking, BAN logic, SPI calculus).
Почти наверняка не используют - Вам ведь не хочется ждать десять-двадцать.... секунд стоя рядом с машиной и ожидая ее реакции на нажатие кнопки . Поэтому используют нечто свое и покороче.
Цитата:
Сообщение от Гость Посмотреть сообщение
Я надеюсь, вы не стараетесь замалчивать и скрывать все принципы работы ваших изделий, прикрываясь корпоративной тайной и Ноу-Хау.
А я надеюсь что стараются. Если Вы обратили внимание на описаный выше алгоритм атаки, то должны были бы заметить, что без знания алгоритма шифрования анализировать ответ брелока на случайное число становится неопределенной задачей. Так, что сокрытие алгоритма шифрования это так-же рубеж защиты т.к. методики взлома ключей весьма хорошо разработаны чего не скажешь о не паханом поле методик анализа криптоалгоритмов.
Цитата:
Сообщение от Гость Посмотреть сообщение
Ибо любая система которая претендует на сильную защищенность и стойкость ко взлому должна иметь открытую спецификацию. Это уже неоднократно было проверено историей
Напомнить историю KeeLoq-а который имел изначально практически открытую спецификацию?
__________________

.
  Ответить с цитированием
Бывалый
 
Регистрация: 25.12.2007
Сообщения: 123
Репутация: 10 dapredator репутация 10: верной дорогой идете, товарищ
По умолчанию

Цитата:
Сообщение от ArtemKAD Посмотреть сообщение
Напомнить историю KeeLoq-а который имел изначально практически открытую спецификацию?

Напомнить историю MD5, DES, Blowfish?
Если какой-то идиот сделал что-то криво и открыл спецификацию, это не значит, что всё открытое - дерьмо. Нормальный алгоритм шифрования может быть ТОЛЬКО открытым и никак иначе. Это аксиома. Кто считает иначе - трусливый недоучка, который стесняется открыть на публику своё поделие. И, видимо, небезосновательно стесняется.
  Ответить с цитированием
Авторитет
 
Регистрация: 21.12.2006
Сообщения: 348
Репутация: 262 ArtemKAD репутация 250: уже авторитет
По умолчанию

Цитата:
Сообщение от dapredator Посмотреть сообщение
Напомнить историю MD5, DES, Blowfish?
Напомни! Заодно незабудь сколько раз за последние 18лет (столько существует KeeLoq) в этих системах увеличивали размер ключа признавая, что существующий стал слишком коротким и сколько методов взлома этих шифров было предложено за эти годы из-за чего появились различные модификации "штопающие" те или иные дыры.

Ну а по поводу сравнивания KeeLoq c дерьмом.... Поставь на место KeeLoq-а скажем DES и посмотри что получится.
__________________
  Ответить с цитированием
Ответ  


Опции темы
Опции просмотра
Комбинированный вид Комбинированный вид