Cигнализация

Охранные комплексы, противоугонные системы, автосигнализации. Консультант: Autosecurity.ru
Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#121

Сообщение Leng » 16 июл 2007, 01:43

ZEvS писал(а):То есть какой вычислительный ресурс мы можем впихнуть в брелок?
А какой вычислительный ресурс злоумышленник имеет в своей машине? Пусть даже один ноутбук... а если клястер?
Это всё понятно, но и сложность процессов шифрования и вскрытия шифров отличается на десятки порядков (для хороших алгоритмов).

ZEvS писал(а):А теперь азы криптографии: как бы не был устроен шифр, он будет иметь на входе две состовляющие
1. команда (например на открывание)
2. счетчик событий синхронный и в передатчике и в приемнике.
Ну с азов начинать не обязательно, я программист и специализируюсь на программных алгоритмах разного рода и на криптоалгоритмах в том числе.

ZEvS писал(а):Так вот насобирав урожай этих кодов мы приходим к алгоритму. Да, компьютер имея подряд идущие коды находит способ преобразования предидущего кода в следующий, он конечно пробьется пару дней и предложит алгоритм. Проверить алгоритм не сложно сравнив предсказанный алгоритмом код с еще одним из урожая... Все. Достаточно злоумышленнику поставить машину с работающим компьютером на стоянку на пару дней...
Вот это то меня и удивляет. Потому что, то что написано в процитированном отрывке говорит именно о том, что используются совсем "криптослабые" алгоритмы. Также меня удивляет, что на самом деле хорошие алгоритмы достаточно просты в реализации, причём не только вычислительной, но даже схемотехнической, и при этом не применяются. Во всяком случае даже для относительно тяжелого RSA еще году в 90-м существовала аппаратная реализация (по сути одна микросхема) способная шифровать/дешифровать поток в 64 килобита в секунду.
Себестоимость таких микросхем вроде бы тоже не должна быть сильно высокой, учитывая стоимость современных процессоров и тот факт, что нам то даже RSA не нужен. Единственная сложность которую я вижу - это то, что механизм генерации ключей для таких алгоритмов относительно тяжеловесен, но в нашем случае он нужен только в момент прописывания брелка в базе и время генерации здесь не важно.

ZEvS писал(а):Да можно чуть-чуть усложнить ему задачу зделав "длинные" коды, но ведб Вам не понравится, что после нажатия на брелке кнопки и до открытия машины проходит 5 секунд, а батарейки в брелке хватает на 10 открытий/закрытий?
Это неверный вывод для "правильных" алгоритмов. Можно увеличивать длину ключа, сильно усложняя этим работу взломщика, при этом не изменяя ни на бит длину "посылки".
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу

Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#122

Сообщение ZEvS » 16 июл 2007, 10:39

Leng писал(а):Ну с азов начинать не обязательно, я программист и специализируюсь на программных алгоритмах разного рода и на криптоалгоритмах в том числе.


Ок. Просто по умолчанию всегда популяризирую. :yesyes:

Leng писал(а):Вот это то меня и удивляет. Потому что, то что написано в процитированном отрывке говорит именно о том, что используются совсем "криптослабые" алгоритмы. Также меня удивляет, что на самом деле хорошие алгоритмы достаточно просты в реализации, причём не только вычислительной, но даже схемотехнической, и при этом не применяются. Во всяком случае даже для относительно тяжелого RSA еще году в 90-м существовала аппаратная реализация (по сути одна микросхема) способная шифровать/дешифровать поток в 64 килобита в секунду.
Себестоимость таких микросхем вроде бы тоже не должна быть сильно высокой, учитывая стоимость современных процессоров и тот факт, что нам то даже RSA не нужен. Единственная сложность которую я вижу - это то, что механизм генерации ключей для таких алгоритмов относительно тяжеловесен, но в нашем случае он нужен только в момент прописывания брелка в базе и время генерации здесь не важно.


Слабые, подтверждаю. Во первых целочисленная математика, во вторых операции 16-32 бита, ну 48 уже шик - разрядность контроллера 8 бит, все остальное програмно. Контроллер 16-20 МГц.
Для "правильного" алгоритма маловато все-таки. Хотя спорить не стану.
64 кбит/сек - это для речи что-ли?

Leng писал(а):Это неверный вывод для "правильных" алгоритмов. Можно увеличивать длину ключа, сильно усложняя этим работу взломщика, при этом не изменяя ни на бит длину "посылки".


Согласен, увеличивая длинну ключа опять жрем больший ресурс.

Преимущество ППРЧ еще в нескольких факторах: например злоумышленник даже не знает передаю я что-нибудь или нет, помехоустойчивость способная противостоять джамерам, да и как я уже говорил криптографии никакой вобщем-то не нужно.

Но воля Ваша. :wellcome:

P.S. Здесь и на многих других форумах, также в статьях много говорили о неприступности алгоритма в системе MS600. Я думаю никто просто ей серьезно не занимался. И она легко (ну может и не легко) подастся если применить какой-нибудь корреляционный алгоритм "разбора урожая".

Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#123

Сообщение Leng » 16 июл 2007, 14:46

ZEvS писал(а):Слабые, подтверждаю. Во первых целочисленная математика, во вторых операции 16-32 бита, ну 48 уже шик - разрядность контроллера 8 бит, все остальное програмно. Контроллер 16-20 МГц.
Для "правильного" алгоритма маловато все-таки.
На самом деле вполне достаточно. К тому же нам совсем не нужны потоки. Нам достаточно уметь шифровать быстро одну посылку. Для примера, возьмем алгоритм BLOWFISH - его скорость работы на 32-х битовых микропроцессорах составляет 26 тактов на байт шифруемой информации. Пусть на 8-битовом контроллере потребуется в 10 раз больше операций (это верхняя оценка), то есть около 250 тактов на байт. Допустим посылка занимает 64 бита - этого я думаю более чем достаточно. Тогда суммарно для зашифровки/расшифровки посылки нам потребуется около 2000 тактов, что с учетом тактовой частоты в 16-20МГц займет около 0.1 миллисекунды. И это с учетом того, что наша реализация исключительно программная.

ZEvS писал(а):64 кбит/сек - это для речи что-ли?
Для чего именно использовались эти микросхемы сказать не могу :idontknow: . Это как то не афишировалось, но вряд ли для речи. RSA - специфический алгоритм, он сильно несимметричен относительно операций шифрования/дешифрования и поэтому для речи не очень подходит.

ZEvS писал(а):Преимущество ППРЧ еще в нескольких факторах: например злоумышленник даже не знает передаю я что-нибудь или нет, помехоустойчивость способная противостоять джамерам, да и как я уже говорил криптографии никакой вобщем-то не нужно.
Да я не против, но имхо это должно быть дополнительной защитой, а не основной. К тому же в предложенной Вами схеме вижу некоторые моменты, которые, как мне кажется, несколько снижают надежность работы.

Например,
ZEvS писал(а):После посылки брелок передает базе таким-же способом число, означающее новую базу генерации псевдослучайной последовательности, это означает что в следующем сеансе прыжки по частотам в передатчике и приемнике будут уже в другом порядке выполняться.
что будет, если эта передача по каким-либо причинам не пройдет? Не перестанут ли при этом брелок и база понимать друг друга?
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу

Изя Шниперсон
800
800
Сообщения: 811
Зарегистрирован: 12 июн 2007, 00:09
Откуда: Питер
Контактная информация:

#124

Сообщение Изя Шниперсон » 16 июл 2007, 22:04

Уж-жас как интересно...
Не сдержался, сорри...

Гарик

#125

Сообщение Гарик » 16 июл 2007, 22:07

Зато когда их разроботка будет доведена до реализации,выстроится очередь желающих обезопасить свой Кошак! Чур я первый! :super: :)


Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#126

Сообщение ZEvS » 17 июл 2007, 00:33

Leng писал(а):На самом деле вполне достаточно. К тому же нам совсем не нужны потоки. Нам достаточно уметь шифровать быстро одну посылку. Для примера, возьмем алгоритм BLOWFISH - его скорость работы на 32-х битовых микропроцессорах составляет 26 тактов на байт шифруемой информации. Пусть на 8-битовом контроллере потребуется в 10 раз больше операций (это верхняя оценка), то есть около 250 тактов на байт. Допустим посылка занимает 64 бита - этого я думаю более чем достаточно. Тогда суммарно для зашифровки/расшифровки посылки нам потребуется около 2000 тактов, что с учетом тактовой частоты в 16-20МГц займет около 0.1 миллисекунды. И это с учетом того, что наша реализация исключительно программная.

Хм... попробуем, обязательно тщательно изучу этот вопрос.

Leng писал(а):Да я не против, но имхо это должно быть дополнительной защитой, а не основной. К тому же в предложенной Вами схеме вижу некоторые моменты, которые, как мне кажется, несколько снижают надежность работы.
Это не только защита (пусть дополнительная, я не против), это частотно распределенный канал передачи данных, обладающий повышенной помехоустойчивостью, также не дающий возможности быть обработан в статике. А почему Вы считаете его менее надежным, чем статический канал?

Leng писал(а):что будет, если эта передача по каким-либо причинам не пройдет? Не перестанут ли при этом брелок и база понимать друг друга?

В случае двухсторонней связи это ясно как решается.
В одностороннем же случае в канале должна быть избыточность для понижения вероятности сбоя.

В любом случае я рассматриваю двухстронний канал, с динамическим распределением частот, причем перед переходом передатчика в этот канал оба приемника проверяют его "чистоту", что дает возможность отстраиваться от помех и других мешающих сигналов.

Добавлено спустя 50 минут 35 секунд:

Leng

Вообще я собирался почти без изменений использовать радиоинтерфейс DECT, комплекс микросхем PLL->VCO + квадратурные модулятор/демодулятор на одном кристалле.
Все это с микроконтроллером, итого 2 микросхемы.

Процитирую выдержки из перечня возможностей этого радиоинтерфейса:

*Устойчивость функционирования даже в агрессивных радиосредах;
*Самоорганизация сетей, позволяющая не заниматься их частотным плвнированием;
*Гибкая, надежная идентификация и адресация;
*Качество передачи речи, сравнимое с качеством, обеспечиваемым в системах проводной телефонии;
*Возможность осуществления шифрования передаваемых сообщеий;
*Высокие достижимые скорости передачи данных, доходящие до 2 Мбит/с;
*Средства обнаружения и исправления ошибок типа CRC, ARQ и FEC, обеспечивающие высокую надежность и безопасность передачи данных.
*Работа пикосотовых сетей с высокой плотностью пользователей - до 10000 абонентов на квадратный километр.

Вот этот стандарт я и хочу по спецификации взять, выкинуть все ненужное, расширить число каналов за счет уменьшения ширины канала, так-как огромные скорости не требуются.
И использовать для противоугонной системы + системы обнаружения.

Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#127

Сообщение Leng » 17 июл 2007, 02:30

ZEvS писал(а):А почему Вы считаете его менее надежным, чем статический канал?
Да нет, я не считаю его менее надежным, просто меня удивляет сама ситуация. Вот есть у нас дом, который надо обезопасить от воришек. Можно поставить в дом нормальную дверь с нормальным замком, но вместо этого, почему то дверь закрывают на простой крючок, а сам дом обносят забором. Оно конечно понятно, что и забор не лишний - от воров он тоже защищает, особенно если достаточно высокий, но почему ж дверь то всего лишь на обычном крючке? :khmmm:

ZEvS писал(а):В случае двухсторонней связи это ясно как решается.
В одностороннем же случае в канале должна быть избыточность для понижения вероятности сбоя.
Это понятно, если сбой случайный, а если намеренно глушат часть посылки с целью разсинхронизовать брелок и базу? Впрочем согласен, с помощью достаточно хорошо продуманного двухстороннего протокола обмена, проблема действительно решается.

ZEvS писал(а):Вообще я собирался почти без изменений использовать радиоинтерфейс DECT, комплекс микросхем PLL->VCO + квадратурные модулятор/демодулятор на одном кристалле.

Ну это для меня уже почти темный лес :) , здесь мои знания весьма поверхностны - я больше по алгоритмам :chisto pont: . Поэтому по поводу возможности использования именно этого радиоинтерфейса - полностью полагаюсь на Ваше мнение.
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу

Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#128

Сообщение ZEvS » 17 июл 2007, 11:21

Leng писал(а):Да нет, я не считаю его менее надежным, просто меня удивляет сама ситуация. Вот есть у нас дом, который надо обезопасить от воришек. Можно поставить в дом нормальную дверь с нормальным замком, но вместо этого, почему то дверь закрывают на простой крючок, а сам дом обносят забором. Оно конечно понятно, что и забор не лишний - от воров он тоже защищает, особенно если достаточно высокий, но почему ж дверь то всего лишь на обычном крючке? :khmmm:


Не совсем разобрался в аллегории. Криптография нужна спорить не стану. Система при это становится АБСОЛЮТНО не приступной в плане вскрытия по радиоканалу.

Leng писал(а):Это понятно, если сбой случайный, а если намеренно глушат часть посылки с целью разсинхронизовать брелок и базу? Впрочем согласен, с помощью достаточно хорошо продуманного двухстороннего протокола обмена, проблема действительно решается.

Как раз ППРЧ снижает возможности намеренного "заглушения" канала в десятки раз. Давайте подсчитаем: Я с брелком нахожусь на растоянии 2 метра от базы и передаю сигнал, мощность передатчиков возьмем 10 мВт, злоумышленник находится на расстоянии 10 метров, это в пять раз больше, следовательно для глушения моего сигнала ему потребуется мощность минимум 250 мВт. В статическом канале.

Возьмем динамический канал допустим для передачи ширина канала 50 кгц, мы используем полосу частот 12.8 МГц, следовательно у нас есть 256 каналов (специально чтобы просто задавать номер канала одним байтом), если без нахлеста.

Теперь чтобы заглушить ВСЕ каналы потребуется 250 мВт x 256 = 64 Ватта мощности. При питании от акумулятора автомобиля и КПД устройства 50% это сожрет 10А тока. Это все еще разумно.

А теперь прикинем ЧТО произойдет при использовании ISM диапозона. Диапозон 2400 - 2383.5 МГц, используется для WI-FI, Bluetooth, есть и DECT в нем работающий. Работа в канале не требует сертификации, при соблюдении мощности устройства менее 10 мВт.

Так, скорость передачи данных возьмем 9600 бит/сек, значит с учетом внеполосных фазовых шумов ширина канала получается 20 кГц. В диапозоне 83.5 МГц таких каналов будет 4175, возьмем для удобства 4096. Умножим 250 x 4096 итого киловатт с небольшим (это уже нереально заглушить). Вот вам одно из преимуществ ППРЧ.

Я занимался взломом систем keeloq, ну просто интересно было, у меня машина была им защищена. Так вот там использовался алгоритм динамического кода, с каждым нажатием передавался новый код. Я делал устройство, которое имело передатчик (мощный) и приемник. Работало все так: когда пользователь нажимает на кнопку, брелок начинает передавать код, код передается один и тот же по кругу, пока мы держим кнопку. Перехват начинается так - принимаем приемником половину кода, а вторую половину глушим. Потом во второй посылке глушим первую половину, а вторую считываем. Потом глушим все. Теперь у нас есть код, а сигнализация его так и не получила. Пользователь думает "шо такоэ?" и давит еще раз, здесь мы делаем тоже самое, и получаем два подряд кода, но выдаем в эфир первый код и сигнализация его получает и срабатывает. Все! А у нас остается второй код, который валидный и достаточно его передать и система откроется. Причем какая криптография там бы не была. Правда и она там была фуфло.
Справедливости ради замечу, что система с одностаронней связью. С ППРЧ такое не сработает.

Аватара пользователя
ТурбоВазКлассик
3000
3000
Сообщения: 13503
Зарегистрирован: 24 май 2007, 20:53

#129

Сообщение ТурбоВазКлассик » 17 июл 2007, 12:24

В этой теме у меня над аватарой должно быть написано "случайно забредший" :floor:
Qashqai 2.0L 2WD 6MT SE+ Z11 *194**150 Пробег 58 т.км 23.05.2008-04.06.2010 Тоталь. Буду помнить.
Qashqai+2 1.6L 2WD 5MT ХЕ S(326)белый *812**190 Пробег 15,6 т.км. В пути с 02.11.2010

Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#130

Сообщение Leng » 17 июл 2007, 13:07

ZEvS писал(а):Не совсем разобрался в аллегории.
Ну аллегория проста. Дверь - это протокол обмена информацией, замок - это криптография, забор - это различные средства затруднения перехвата, чем серьезнее средства - тем выше забор. И моя основная мысль в том, что забор, особенно высокий - это очень хорошо, но в принципе, если стоит нормальная дверь с нормальным замком, то без него можно даже и обойтись.

ZEvS писал(а):Все! А у нас остается второй код, который валидный и достаточно его передать и система откроется. Причем какая криптография там бы не была. Правда и она там была фуфло. Справедливости ради замечу, что система с одностаронней связью.
Тут да, никакая криптография не поможет, если в самих основах изъян. Возвращаясь к нашей аллегории - если дверь картонная, то и хороший замок бесполезен. :padstalom:

А всего то надо, чтоб этот сценарий не сработал - счётчик, всегда увеличивающийся при любом нажатии на любую кнопку, и разные команды для разных действий - тогда даже с односторонней связью всё будет окей.
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу


Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#131

Сообщение ZEvS » 17 июл 2007, 15:14

Leng писал(а):А всего то надо, чтоб этот сценарий не сработал - счётчик, всегда увеличивающийся при любом нажатии на любую кнопку, и разные команды для разных действий - тогда даже с односторонней связью всё будет окей.


Счетчик там есть, только он не помогает. А с односторонней связью никогда окея не будет. Если я дома нажму на кнопочку (случайно), то все испортится и рассинхронизируется. В Keeloq было так, что подходит следующий код и еще 12 после него, то есть я могу безнаказанно 12 тыркать кнопку вдали от базы...

Вобщем в любом случае надо строить квитированный протокол, с честным диалогом, хорошей криптографией и прочим, тогда за технический-интелектуальный взлом можно не опасаться.

Еще я подумываю об алгоритме упреждения, а именно помимо основного канала данных, в базе есть дополнительный передатчик и приемник - штатный с обычным статическим каналом (он высвобождается после перехода на ППРЧ). Так вот делаю, чтобы в момент передачи данных по закрытому каналу, этот передатчик передает какой-нибудь примитивный код. Если этот код потом придет откуда-нибудь, то система поймет о предпринятой атаке. При этом она не подавая вида должна сообщить хозяину о попытке взлома + должна заблокироваться на определенное время...
Таким образом вскрыть машину не удалось, а полиция уже едут... :padstalom:

Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#132

Сообщение Leng » 17 июл 2007, 15:33

ZEvS писал(а):Счетчик там есть, только он не помогает. А с односторонней связью никогда окея не будет. Если я дома нажму на кнопочку (случайно), то все испортится и рассинхронизируется. В Keeloq было так, что подходит следующий код и еще 12 после него, то есть я могу безнаказанно 12 тыркать кнопку вдали от базы...

Ну это следствие неправильного использования счётчика. На самом деле рассинхронизация по счётчику абсолютно не важна. Важно только, чтобы база сохраняла значение счётчика пришедшее с последней командой, и игнорировала все команды которые пришли со счётчиком меньше или равным сохраненному значению. Тогда и с односторонней связью все таки будет всё окей. Готов рассмотреть любые предложенные вами сценарии и попытаться убедить вас в том, что при этом никаких проблем при односторонней связи не возникнет (при условии хорошей криптографии естественно).
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу

Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#133

Сообщение ZEvS » 17 июл 2007, 15:59

Leng писал(а):Ну это следствие неправильного использования счётчика. На самом деле рассинхронизация по счётчику абсолютно не важна. Важно только, чтобы база сохраняла значение счётчика пришедшее с последней командой, и игнорировала все команды которые пришли со счётчиком меньше или равным сохраненному значению. Тогда и с односторонней связью все таки будет всё окей. Готов рассмотреть любые предложенные вами сценарии и попытаться убедить вас в том, что при этом никаких проблем при односторонней связи не возникнет (при условии хорошей криптографии естественно).


Согласен рассогласования не будет, однако дыра "метода замещения" остается работать (при односторонней связи).

Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#134

Сообщение Leng » 17 июл 2007, 16:16

ZEvS писал(а):Согласен рассогласования не будет, однако дыра "метода замещения" остается работать (при односторонней связи).
Только в том случае, если для разных действий используются одинаковые команды (команды триггеры). Если же команды различны, то я не вижу как здесь взломщику поможет "метод замещения"? Ну сграбит он "методом замещения" код снятия с охраны, и чем ему этот код, хотя и пока валидный, поможет? Машина то ведь и так пока не на охране в присутствии владельца. А как только владелец поставит её на охрану - так код снятия сразу валидным быть перестанет.
Последний раз редактировалось Leng 17 июл 2007, 16:29, всего редактировалось 1 раз.
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу

Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#135

Сообщение ZEvS » 17 июл 2007, 16:28

Leng писал(а):Только в том случае, если для разных действий используются одинаковые команды. Если же команды различны, то я не вижу как здесь взломщику поможет "метод замещения"? Ну сграбит он "методом замещения" код снятия с охраны, и чем ему этот код, хотя и пока валидный, поможет? Машина то ведь и так пока не на охране в присутствии владельца, а как только владелец поставит её на охрану - так код снятия сразу валидным стать перестанет.


Если команды открытия и закрытия разные, то да, метод замещения не сработает... :super:

Добавлено спустя 5 минут 10 секунд:

Ну что-же осталось придумать "Правильную криптографию". Реализовать динамический канал. А двухстороннюю связь все равно надо, во первых пейджер, во вторых я бы двигал счетчик по квитанции о срабатывании.


Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#136

Сообщение Leng » 17 июл 2007, 16:36

Ну да, как говорится осталось всего ничего - только начать и закончить :padstalom: :padstalom:
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу

Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#137

Сообщение ZEvS » 17 июл 2007, 16:38

Leng писал(а):Ну да, как говорится осталось всего ничего - только начать и закончить :padstalom: :padstalom:


ну да.... машину через недельку забирать, а тому , что поставлено я не доверяю... :tochno-nea:

Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#138

Сообщение Leng » 17 июл 2007, 16:52

Хм, Вы действительно серьёзно настроены :super: .
Однако придумать "Правильную криптографию" и реализовать её и лучше бы не програмно, а аппаратно - это дело совсем не одной недели, даже если заниматься этим эксклюзивно.
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу

Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#139

Сообщение ZEvS » 17 июл 2007, 17:12

Leng писал(а):Хм, Вы действительно серьёзно настроены :super: .
Однако придумать "Правильную криптографию" и реализовать её и лучше бы не програмно, а аппаратно - это дело совсем не одной недели, даже если заниматься этим эксклюзивно.


Ну, аппаратная часть как готовое решение есть, то есть реализовать закрытый двухсторонний радиоинтерфейс - это снять штатный блок, разобрать, вытащить плату, обмерить ее размеры, развести по размерам и схеме новую плату и заказать изготовление. То же с брелком.
Вот, а потом самое трудное - ПО и отладка, конечно не одна неделя. Расчитываю на 2-3 месяца.

А почему аппаратно? На то микроконтроллеры и нужны - не возиться с жесткой логикой, все на одном кристалле. Гибко, всегда можно исправить глюки, компактно, низкое потребление...

Добавлено спустя 8 минут 8 секунд:

Leng писал(а):Хм, Вы действительно серьёзно настроены :super: .


Я лет 5 пользуюсь одним правилом: "Любая идея достойная реализации, должна быть спланирована и вылизана до мелочей, в ближайшие 5 дней после начала ее воплощения в жизнь"

Далее обычное выполнение действий из списка. Иначе темп потеряется и дело на тормозах вылетит в трубу :padstalom:

Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#140

Сообщение Leng » 17 июл 2007, 17:29

ZEvS писал(а):Я лет 5 пользуюсь одним правилом: "Любая идея достойная реализации, должна быть спланирована и вылизана до мелочей, в ближайшие 5 дней после начала ее воплощения в жизнь"

Далее обычное выполнение действий из списка. Иначе темп потеряется и дело на тормозах вылетит в трубу :padstalom:

:regards: Уважуха. А вот у меня плохо с самодисциплиной :( Но когда дело дойдет до ПО - обращайтесь, постараюсь помочь.
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу


Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#141

Сообщение ZEvS » 17 июл 2007, 18:36

С удовольствием обращусь. Как раз продумывая криптографию, понадобится консультация :yesyes:
Nissan Qashqai 2.0L 6MT SE+ Z11 - Снова в строю

Заниженная самооценка - обратная сторона ложной скромности (с)

Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#142

Сообщение ZEvS » 18 июл 2007, 14:14

Однако придется делать сеансовые ключи.... бэээ :toshnilovo:
Nissan Qashqai 2.0L 6MT SE+ Z11 - Снова в строю



Заниженная самооценка - обратная сторона ложной скромности (с)

Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#143

Сообщение Leng » 18 июл 2007, 14:40

Зачем? Сеансовые ключи в основном нужны для систем, где есть большие потоки данных, требуется достаточно высокая скорость их передачи и вследствии этого используются относительно слабые криптоалгоритмы. Поэтому за счет частой смены ключей добиваются дополнительной защиты. Однако это несёт с собой и дополнительные сложности - для каждой сессии обмена информацией надо генерить новый ключ и продумывать алгоритм обмена ключами исключающий возможность перехвата (например, с помощью алгоритмов с открытым ключом, типа того же RSA). В результате, если речь идет не о потоках данных, а о разовых посылках - смысл использования сеансовых ключей теряется полностью.
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу

Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#144

Сообщение ZEvS » 18 июл 2007, 15:06

Вообще-то я имелл ввиду несколько другое. :yesyes:

Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#145

Сообщение Leng » 19 июл 2007, 15:10

Упс, вчера ответить не успел - уходить надо было. А сегодня смотрю от Вашего постинга тока одно предложение осталось. :shocked:

Попробую по памяти. Там вроде речь о сети Фейштеля шла.
Сеть Фейштеля это хороший алгоритм, но это собственно не конкретный алгоритм шифрования, а скорее метод построения таких алгоритмов. Поэтому очень многое будет зависеть от конкретной реализации, а в частности от выбора маскирующей функции. Алгоритмов построенных на сети Фейштеля очень много, и среди них бывают как хорошие сильные алгоритмы, так и откровенно слабые. Например алгоритмы BLOWFISH, ГОСТ, DES, RC6 - все являются реализациями сети Фейштеля, но все они различны по таким параметрам как криптостойкость, скорость, требовательность к ресурсам (памяти), сложность реализации и т.п. Я предлагаю выбрать готовый алгоритм, например из перечисленных.

А что касается сессионных ключей, видимо я действительно не совсем понимаю, что именно вы подразумеваете под этим термином. Потому как в моем понимании, для нашего случая они точно не нужны.
Последний раз редактировалось Leng 19 июл 2007, 15:16, всего редактировалось 1 раз.
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу


Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#146

Сообщение ZEvS » 19 июл 2007, 15:15

Leng писал(а):Упс, вчера ответить не успел - уходить надо было. А сегодня смотрю от Вашего постинга тока одно предложение осталось. :shocked:
Попробую по памяти. Там вроде речь о сети Фейштеля шла.
Сеть Фейштеля это хороший алгоритм, но это собственно не конкретный алгоритм шифрования, а скорее метод построения таких алгоритмов. Поэтому очень многое будет зависеть от конкретной реализации, а в частности от выбора маскирующей функции. Алгоритмов построенных на сети Фейштеля очень много, и среди них бывают как хорошие сильные алгоритмы, так и откровенно слабые. Например алгоритмы BLOWFISH, ГОСТ, DES, RC6, TEA - все являются реализациями сети Фейштеля, но все они различны по таким параметрам как криптостойкость, скорость, требовательность к ресурсам (памяти), сложность реализации и т.п.


Да, я склоняюсь к DES, а хешем я выбрал MD5. :yesyes:

Кстати нашел в сети отличные хэш-калькуляторы... :super:
Nissan Qashqai 2.0L 6MT SE+ Z11 - Снова в строю



Заниженная самооценка - обратная сторона ложной скромности (с)

Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#147

Сообщение Leng » 19 июл 2007, 15:22

Вы как будто не отрываясь у компа сидели - ждали моего ответа :ladoshki:
Я тут свой ответ сам прочитал, подредактировать полез, и не успел до вашего ответа. :) :)
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу

Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#148

Сообщение ZEvS » 19 июл 2007, 15:39

А у меня всегда форум открыт :)
Nissan Qashqai 2.0L 6MT SE+ Z11 - Снова в строю



Заниженная самооценка - обратная сторона ложной скромности (с)

Аватара пользователя
ZEvS
600
600
Сообщения: 664
Зарегистрирован: 02 май 2007, 21:17
Откуда: Крылатское в Москве
Контактная информация:

#149

Сообщение ZEvS » 24 июл 2007, 10:38

Вчера один знакомый подсказал как сделать устройство, которое позволяет использовать расширенную криптографию и закрытый канал не вмешиваясь в штатную проводку автомобиля и штатной сигнализации. :yesyes:

Метода состоит в перехвате радио интерфейса.

А именно. Я уходя из машины закрываю ее на штатную сигнализацию. Потом нажимаю на второй брелок, который у меня в кармане и имеет расширенную криптографию и ППРЧ. Устройство установленное в машине активируется, а оно подключено только к питанию. Как только оно замечает, что в эфире проходит код от моего брелка штатной сигнализации оно выдает в эфир шум. Таким образом если даже я захочу открыть штатную сигнализацию штатным брелком, то мне это не удастся, пока я не дизактивирую вот эту доп. систему по защищенному каналу... :popcorn:
Nissan Qashqai 2.0L 6MT SE+ Z11 - Снова в строю



Заниженная самооценка - обратная сторона ложной скромности (с)

Аватара пользователя
Leng
100
100
Сообщения: 101
Зарегистрирован: 10 июн 2007, 17:19
Откуда: Москва, СЗАО
Контактная информация:

#150

Сообщение Leng » 24 июл 2007, 12:18

Хорошее решение. Красивое. :super: Я бы даже сказал очень красивое! :super: :super: Плохо только, что дополнительное устройство с собой таскать придется, и нажимать каждый раз две кнопки вместо одной.

Добавлено спустя 1 минуту 57 секунд:

Впрочем для кого-то преимущества безопасности превысят все недостатки неудобств использования.
2,0 2WD CVT LE BW9 (FDKEE) - уже вовсю езжу



Вернуться в «Охранные комплексы»



Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 0 гостей