Это всё понятно, но и сложность процессов шифрования и вскрытия шифров отличается на десятки порядков (для хороших алгоритмов).ZEvS писал(а):То есть какой вычислительный ресурс мы можем впихнуть в брелок?
А какой вычислительный ресурс злоумышленник имеет в своей машине? Пусть даже один ноутбук... а если клястер?
Ну с азов начинать не обязательно, я программист и специализируюсь на программных алгоритмах разного рода и на криптоалгоритмах в том числе.ZEvS писал(а):А теперь азы криптографии: как бы не был устроен шифр, он будет иметь на входе две состовляющие
1. команда (например на открывание)
2. счетчик событий синхронный и в передатчике и в приемнике.
Вот это то меня и удивляет. Потому что, то что написано в процитированном отрывке говорит именно о том, что используются совсем "криптослабые" алгоритмы. Также меня удивляет, что на самом деле хорошие алгоритмы достаточно просты в реализации, причём не только вычислительной, но даже схемотехнической, и при этом не применяются. Во всяком случае даже для относительно тяжелого RSA еще году в 90-м существовала аппаратная реализация (по сути одна микросхема) способная шифровать/дешифровать поток в 64 килобита в секунду.ZEvS писал(а):Так вот насобирав урожай этих кодов мы приходим к алгоритму. Да, компьютер имея подряд идущие коды находит способ преобразования предидущего кода в следующий, он конечно пробьется пару дней и предложит алгоритм. Проверить алгоритм не сложно сравнив предсказанный алгоритмом код с еще одним из урожая... Все. Достаточно злоумышленнику поставить машину с работающим компьютером на стоянку на пару дней...
Себестоимость таких микросхем вроде бы тоже не должна быть сильно высокой, учитывая стоимость современных процессоров и тот факт, что нам то даже RSA не нужен. Единственная сложность которую я вижу - это то, что механизм генерации ключей для таких алгоритмов относительно тяжеловесен, но в нашем случае он нужен только в момент прописывания брелка в базе и время генерации здесь не важно.
Это неверный вывод для "правильных" алгоритмов. Можно увеличивать длину ключа, сильно усложняя этим работу взломщика, при этом не изменяя ни на бит длину "посылки".ZEvS писал(а):Да можно чуть-чуть усложнить ему задачу зделав "длинные" коды, но ведб Вам не понравится, что после нажатия на брелке кнопки и до открытия машины проходит 5 секунд, а батарейки в брелке хватает на 10 открытий/закрытий?