Флудить конечно не мешки ворочать, особенно, когда реальность не отражает правильность содержания постов, не правда ли? Если обидел вас, прошу прощения, когда вы наконец-то сделаете настоящую диалоговую сигнализацию, первый об этом напишу.... Удачных тренировок!:-p
|
Цитата:
|
Адрес давай, вышлют... Не удивляйся, если с сертификатом в табло тебе что-нибудь прилетит)))))
|
почему альтонике не чего предложить а reef 500 диалог! + скоро будет reef 700
|
500-й действительно диалог, только без жк брелка он, или с жк? Да и как глючила система 4 года назад, когда выпустили её в продажу, так и не избавились от этих проблем, что касается 700-й серии, то, имхо, Альтонике сейчас явно не до неё.... Так что, кроме анонсов вряд ли что-то появится...
|
ИМХО Сравнение просто не имеет смысла ... Прежде чем мучить в этом форуме Sttoten-a :-\ лично я полтора года сидел совсеем в других форумах и сайтах сидел слушал и сравнивал , то что дается в ссылке http://www.phreak.ru/showthread.php?t=4442&page=2 это далеко не " профессиональный" сайт (доказывать не буду ;d ,большинство таких сайтов - "скользящие") , так вот "лекарств " даже на начальную Пандору или Пандект не видел и не вижу до сих пор , а что касается остальных просто смотрите ролики по Рутубу :-p ,там и Старлайн и шерхан ,объяснять ничего не нужно будет ...И это не показуха ,реально такие волшебные коробочки можно и купить.. Вообщем единственное что имеет смысл это обсуждение + и - в сравнении Сталкера и Пандоры ,здесь хоть интересно рассматривать...;-)
|
Цитата:
Цитата:
Мой адрес есть в личке. Если ты, или сотрудники АТ не умеют пользоваться движком форума - это только ваши проблемы. Тем не менее, последний ход с моей стороны: admin-at-pic24.ru Если через неделю я ничего не получу, это будет означать только одно - очередное обострение маркетингового поноса со стороны апологетов пандоры. Следует, однако, сказать, что Алармтрейд ведет себя вполне корректно, т.е. никак твой бред не комментирует. |
В общем понятно, зря я до твоего уровня опустился, ибо быдло на своём уровне опытом любого задавит....:)
|
Может быть хватит скандалить? Все прояснится само собой со временем, и это не стоит ни взаимных оскорблений, ни эмоций. Даже если вы оба неправы. Или правы. Вообще, все это неважно. :)
|
Цитата:
Так что извиняюсь перед Дима М., что я вовремя не выступил, он сказал достоверную информацию. Мы выпустили по запросу нашего дистрибьютора во Владивостоке два сертификата, на двухстороннюю Пандору и на Пандект, где публично заявили, что дадим 1 млн. руб. за электронный взлом этих изделий. Ранее мы также публично заявляли о подарке любого Лексуса за взлом, тоже по запросу одного из заказчиков. Размещать на сайте АТ сертификаты за взлом нашей продукции считаем как-то назойливо, вроде никто и не ставит под сомнение криптостойкость наших изделий. Попутно отвечу на цитаты из Старлайновского форума, что Пандоры не вкрываются только потому, что просто ни у кого не дошли руки, или не было стимула. Нет, господа, Пандоры и Пандекты не вскрыты и не будут взломаны по причине высокой криптостойкости и массы специальных мер по недопущению уязвимостей. Есть уверенность в нашей науке. |
угоностойкость высока, теперь нужно поработать над качеством, дизайном, эргономикой и тогда все остальные будут отдыхать а так многие думаю перед выбором в сторону алармтрейд
|
стояли в ту сторону. Досконально изучили функционал. обожглись на глюках.
Ушли к магикам. Изучили функционал. такая же история. параллельно с этим изучался экселент и собр. глюки у экселента не обнаружены. Собр тоже на высоте. Не реклама. и с ними я никак не связан. |
Цитата:
|
Цитата:
Valery R. Если "есть уверенность в своей науке" - выкладывайте бумажки на сайте. |
Цитата:
Цитата:
Если есть недоверие, не обращайте на мои посты внимание и думайте что хотите. Доказывать достоверность своих заявлений именно вам не считаю нужным. Публиковать или нет эти документы - решать нашему дистрибьютору во Владивостоке, по заказу которого они и были созданы, и физически ему переданы. |
если речь про взломоустойчивость вести, то есть мнение (утверждение), что можно пользуясь keeloq сделать алгоритм, который ломать невозможно алгоритмическими способами. например если ключи шифрования сделать индивидуальными для каждого брелока (генерируя их на производстве хорошим алгоритмом получения случайных чисел)
для защиты от прехвата и подмены кода с постановкой помехи можно перемешать оставшуюся часть посылки, там где в стандартном применении Keeloq передается серийный номер, код нажатой кнопки.... чтобы мешанина была хорошенькая и код-грабберу непонятная. можно даже зашифровать эту часть, например тем же индивидуальным ключом... довольно хорошо получится... вернее так в Экселленте и сделано... и у какого-то Фортресса из свежих... - у старых keeloq стандартный (хотя, похоже они тоже до сих пор продаются :-( ) только вот от подмены кода. и при таком подходе, защититься тяжело... допуски на синхронизацию счетчиков все равно есть :-) (кнопки-то в отдалении от машины на брелоке случайно люди нажимают) т.е. алгоритмический сканер создать тяжело, а от подмены кода, теоретически они защищены слабо... пусть это не так просто, как с обычным keeloq. где подменил кнопочки в незашифрованной части и привет... :-) правда есть менение, что нахватавшись посылок в эфире, учитывая, что одновременно передается две части зашифрованные одним и тем же ключом шифрования при одном и том же значении счетчика синхронизации (традиционная и командная) то можно с наловленным дойти до мощного компьютера и несколько часов поподбирать ключ... - вернуться с готовым значением ключа к машине и пожалуйста. гиморно немного, но по-идее должно когда-то получиться. изучив алгоритм через взломанный контроллер подбор еще и оптимизировать можно. с тем, что сам алгоритм неломаемый, не спорю. но обе части зашифрованные одним ключом и значением счетчика... потенциально дыру открывают... так что будем ждать, Экселлента много продано, и ставят на дорогое... думаю, спрос есть :-) так что мы со своего диалога уходить не будем... тем более это несложно с прицепленными паровозиком другими полезностями, присущими скоростной двухсторонней связи происходит :-) |
Цитата:
Короче все понятно, не хотим конкурс организовывать... Вот так вот мы уверены в своей науке... |
1. я немного поясню, на дорогое, экселленты ставят как правило вместе со слэйв модулем функция которого это отключение блокировок от комбинации нажатия на штатные кнопки :), что в купе с халявным гсм оповещением при снятии с охраны делает охоту на эти авто задачей для идиотов....
2. взлом контроллера возможен 2 путями: 2.1. применением дребезга по питанию в момент старта проца, 2.2. доступом к телу кристалла и "устранением" вентилей ответственных за реализацию защиты внутренней памяти 3. данные мероприятия могут иметь смысл в случае: 3.1. идентичности используемых во всех контроллеров алгоритмов шифрования, 3.2.идентичности структур команд, 3.3. идентичности длины слова, 3.4. идентичности ключей шифрования для формирования всех посылок брелка, В этой связи полагаю, что аларм-коллега достаточно четко представляет себе, что количество проданных пандор представляет не менее серьезный интерес для взломщиков ибо они, как правило ставятся на большее количество менее дорогих (а значит более ликвидных во время кризиса) автомобилей. Так, что показать стойкость любой из присутсвующих на рынке систем может только время................... |
1Docent,
во даете... :-) Цитата:
а остальные ваши "но" снимаются как раз анализом алгоритма вскрытого контроллера. или снова есть мнение, что Экселлентовские контроллеры какие-то особенные и не вскрываются... все вскрываются (пусть за разные деньги) а эти очень особенные, видимо сложнее контроллера от Sony PSP :-) ведь не так давно Экселлентовцы утверждали, что взломать контроллеры, которые они используют невозможно... значит есть в алгоритме что-то за что можно зацепиться...возможно... т.е. задаться целью и теоретически возможно... хотя справедливости ради признаем, что Экселлентовский код и подход к шифрованию на много голов впереди практически всех и является практическим пределом взломоустойчивости односторонних алгоритмов шифрования на основе Keeloq. в отличие к слову от диалогового алгоритма Пандор, где 80-битный ключ и каждая загадка генерится случайно. анализ алгоритма в этом случае мало поможет взлому. т.е. мы продолжаем утверждать, что сломать код конкретного устройства установленного на автомобиль для перехвата управления невозможно вообще. Да и алгоритм нашего диалогового шифрования составляет некую весьма относительную тайну (по-этому никак не называется воинственно :-) ) понимание как это работает взлому ни как не поможет. Писался алгоритм исходя из возможности взлома контроллера и анализа алгоритма и это главное отличие нашего алгоритма от других. ключ подобрать можно только перебором, а при 10байтах это занятие до конца жизни увлечет :-) а цена алгоритму всего лишь время на взлом пары контроллеров и анализ алгоритма в упражнении сделать свою достойную кодировку конкурентами по рынку :-). только повторюсь, и взлом контроллеров и анализ не на много продвинет к реальному взлому Пандор DeLuxe и DXL. много диалоговых алгоритмов уже "лежит", честно говоря неужели так трудно сделать хорошо? просто позорят принцип диалогового шифрования в погоне за маркетинговым ходом назвать свою кодировку диалоговой :-( важно понимать с какой стороны будут пробовать подобраться к взлому... а с этим, видимо, плохо. так что если кому интересна на взлом Пандора... пусть тратят время на здоровье. Многие уже, по слухам, успокоились... и время, в данном случае, не вылечит.... случай не тот... :-) |
Цитата:
А по сути организации "конкурса" на взлом Пандор - если решим, что для стимулирования сбыта нужно такое пиар-мероприятие - будет сделано. Всякие "гусарские споры" вести с Вами или с кем бы то ни было - увольте :) |
Цитата:
Пандоры несоизмеримо выше классом Экселлентов и ставятся на самые престижные и дорогие автомашины. А кому надо попроще и кнопок/информации поменьше, тем иногда удается навязать Экселлент, единственный козырь которых - легенда об их высоком уровне и пропаганда вокруг этого. Чем Вы и занимаетесь профессионально на форумах. Восхваляете свои Экселленты сколько душе угодно, только не путем неуклюжих попыток "опускания" Пандор. |
Цитата:
Кроме того, если у вас действительно свой собственный алгоритм шифрования, а не какой-нить XTEA, 3DES, AES, Blowfish - то это вообще является огромной дырой в защите. Для тех кто хоть что-то понимает - первая же ссылка из гугля: http://www.password-crackers.ru/arti...#impossibility |
Цитата:
|
Цитата:
в ВМ-103 тоже "код" "криптостойкий" и тд. однако же: http://www.alarmforum.ru/forum12/thread3497.html |
dragonfly, есть желание поумничать? если написано просто, то только из уважения к части посетителей, которые не владеют специальной терминологией... а вы просто чушь написали про несиметричное шифрование. видимо таков подход... все что делает "дохлая" атмега, это генерит случайное число а потом шифрует его ключом... потом сравнивает присланный с брелока аналогичный код. на что там нужна мощь контроллера?
повторюсь мы пишем в ассемблере, нам хватает мощи... можем еще пополам тактовую частоту поделить... все равно хватит... а вскрыть все равно не получится, - никогда и вообще! докажете обратное? - дерзайте! мы периодически потребляем слухи о якобы имеющем место приборчике... но стоит нам назначить сумму очень немалую в подарок "демонстранту", как начинаются съезды... еще раз, - мы уверены, что взлом нашего диалогового алгоритма для перехвата управления невозможен. если често, это очень несложно... просто надо понимать, как можно ковырять... мы понимаем. в конце концов, много проще по голове легонько ударить самого плечистого владельца вожделенного авто. :-) |
:)
Цитата:
P.S. Только чур, ихнии праворукие лексы, не предлагать!:) |
Цитата:
Симметричное шифрование основано на том, что противник не может получить открытый текст сообщения, не зная алгоритма шифрования, который по большому счету определяется ключом. Поэтому ключ должен распространяться по защищенной линии связи и постоянно меняться, что бы противник не мог вскрыть код брутфорсом с дальнейшим анализом. Несимметричное шифрование подразумевает наличие двух ключей - публичного (которым сообщение можно зашифровать и который можно передавать абоненту по открытой линии) и секретного (которым закрытое сообщение дешифровывается). Секретный ключ распространяется с помощью специального алгоритма обмена ключей, который не допускает его перехват. Так вот - "дохлая" атмега, это генерит случайное число а потом шифрует его ключом..." - это шифрование с помощью симметричного алгоритма. Зная функцию шифрования я всегда могу посчитать обратную - а значит и вычислить уникальный ключ любого комплекта. Если вы этого не понимаете - очень жаль, я был лучшего мнения о разработчиках АТ. Мне вам ничего доказывать не надо, у меня с самооценкой все в порядке. А судя по вашим комплексам - у вас не очень. |
Самооценка- это мания величия у вас что ли?))))))) Спокойней, товарищ, или в условиях кризиса, работы настолько мало, что остаётся масса времени на выпады в сторону других?
|
Конечно, это подделка, обман и надувательство, но выкладываю....:)
![]() |
На самом деле упор Пандоры на сопротивление электронному взлому.Тут Пандора и Пандект впереди планеты всей, и не останавливается на достигнутом как Альтоника или Фортресс, постоянно совершенствуя криптостойкость.
Если автозапуск ставить, рекомендую ставить Пандору в комлексе с Пандектом, тогда вы ни в коем разе в защите не потеряете, а даже прибавите. Штатные иммобилайзеры вскрываеются достаточно быстро и просто, а иногда угонщики приходят со своим ЭБУ и прописанным ключом... |
Цитата:
Форум - это общение людей, это не бизнес. Ни из чего не следует, что я обязан подтверждать свои слова документально. А вот если бизнес, то запросы бизнесменов встречаются нами адекватно, например, запрос бизнеса из Владивостока мы удовлетворили. С чего это я должен удовлетворять :) некультурного dragonfly, например? |
Цитата:
Функция шифрования модифицируется индивидуальным для каждой системы ключом шифрования (т.е. функция шифрования получается уникальной)... а то что шифруется-случайное число... и как же это у вас получится? :-) уникальная функция шифрования которая шифрует реально-случайное число кадый раз... хоть (об)ловитесь и (об)анализируйтесь и (об)вычисляйтесь... :-) получится, - денег заработаете немало и совершенно законно... в этом и есть смысл диалогового кодирования в нашей интерпретации... нет только перебором ключа... а он 80 бит. |
Цитата:
Чтоб было понятнее - при взломе я могу эмулировать как брелок, так и модуль. Например, могу отвечать на запрос брелка постоянным "случайным числом" и таким образом вычислить (или хотя бы узнать факт наличия) nonce-слово в ответе (если оно конечно есть). Если есть защита от перебора - буду долбить таблицей. Есть специальное ПО, которое пытается восстановить функцию по специальному аргументу и возвращаемому значению, если раундов шифрования было немного... В общем, чтоб реализовать надежный алгоритм шифрования, нужно хорошо разбираться не только в криптографии, но и в криптоанализе, т.е. исскустве аналитического взлома. У вас с этим явный пробел, раз вы такое пишите... |
dragonfly, ну что же - вперед, от теории к практике!
А пока, неуважаемый, всё слова-слова, пост от поста пустее. И спорите-то с людьми, уже на практике доказавшие свои достижения. А Ваши пока достижения - в некультурной демагогии на форуме. Или сказавши "А", доказывайте свой самозванный профессиональный уровнь - что Вы разработали? Сигнализацию? Граббер? Может, хоть найдете в себе какую порядочность и просто замолчите. |
Цитата:
Цитата:
Цитата:
|
М-да, флудить, да других грязью поливать, заслуга не большая.... За это медали не дают, только ордена....с закруткой на спине))))
|
Цитата:
табличным перебором легко 24 битный ключик ковырятся и 48 битный за несколько часов делается на любом средней паршивости ноутбуке. ...80 бит табличкой не одно поколение потомков Ваших будет свои супер-компьютеры мучить... :-) зависимость-то сами, видимо, понимаете нелинейна. |
Цитата:
Перебором ключей давно уже никто ничего не вскрывает. Килог, например, в последний раз вскрыли анализом тока потребления микрочиповских кодеров (препринт). Почитайте - занятный документ. |
Цитата:
но алгоритм шифрования использует все 80 бит ключа, и каждая "загадка" генерится тоже алгоритмом с неплохим почти линейным распределением... на этом тоже не поймать. мы занем эту фенечку... даже реально проверяемся на неповторяемость... :-) так что перебрать придется все... :-) мы в теме... :-) |
Цитата:
Цитата:
Цитата:
|
Часовой пояс GMT +4, время: 22:46. |
vBulletin® 3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Перевод: RSN-TeaM (zCarot)