Цитата:
Форум - это общение людей, это не бизнес. Ни из чего не следует, что я обязан подтверждать свои слова документально. А вот если бизнес, то запросы бизнесменов встречаются нами адекватно, например, запрос бизнеса из Владивостока мы удовлетворили. С чего это я должен удовлетворять :) некультурного dragonfly, например? |
Цитата:
Функция шифрования модифицируется индивидуальным для каждой системы ключом шифрования (т.е. функция шифрования получается уникальной)... а то что шифруется-случайное число... и как же это у вас получится? :-) уникальная функция шифрования которая шифрует реально-случайное число кадый раз... хоть (об)ловитесь и (об)анализируйтесь и (об)вычисляйтесь... :-) получится, - денег заработаете немало и совершенно законно... в этом и есть смысл диалогового кодирования в нашей интерпретации... нет только перебором ключа... а он 80 бит. |
Цитата:
Чтоб было понятнее - при взломе я могу эмулировать как брелок, так и модуль. Например, могу отвечать на запрос брелка постоянным "случайным числом" и таким образом вычислить (или хотя бы узнать факт наличия) nonce-слово в ответе (если оно конечно есть). Если есть защита от перебора - буду долбить таблицей. Есть специальное ПО, которое пытается восстановить функцию по специальному аргументу и возвращаемому значению, если раундов шифрования было немного... В общем, чтоб реализовать надежный алгоритм шифрования, нужно хорошо разбираться не только в криптографии, но и в криптоанализе, т.е. исскустве аналитического взлома. У вас с этим явный пробел, раз вы такое пишите... |
dragonfly, ну что же - вперед, от теории к практике!
А пока, неуважаемый, всё слова-слова, пост от поста пустее. И спорите-то с людьми, уже на практике доказавшие свои достижения. А Ваши пока достижения - в некультурной демагогии на форуме. Или сказавши "А", доказывайте свой самозванный профессиональный уровнь - что Вы разработали? Сигнализацию? Граббер? Может, хоть найдете в себе какую порядочность и просто замолчите. |
Цитата:
Цитата:
Цитата:
|
М-да, флудить, да других грязью поливать, заслуга не большая.... За это медали не дают, только ордена....с закруткой на спине))))
|
Цитата:
табличным перебором легко 24 битный ключик ковырятся и 48 битный за несколько часов делается на любом средней паршивости ноутбуке. ...80 бит табличкой не одно поколение потомков Ваших будет свои супер-компьютеры мучить... :-) зависимость-то сами, видимо, понимаете нелинейна. |
Цитата:
Перебором ключей давно уже никто ничего не вскрывает. Килог, например, в последний раз вскрыли анализом тока потребления микрочиповских кодеров (препринт). Почитайте - занятный документ. |
Цитата:
но алгоритм шифрования использует все 80 бит ключа, и каждая "загадка" генерится тоже алгоритмом с неплохим почти линейным распределением... на этом тоже не поймать. мы занем эту фенечку... даже реально проверяемся на неповторяемость... :-) так что перебрать придется все... :-) мы в теме... :-) |
Цитата:
Цитата:
Цитата:
|
Часовой пояс GMT +4, время: 04:40. |
vBulletin® 3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Перевод: RSN-TeaM (zCarot)