Очень хорошая секретка, не столь важно, что второй брелок придеться таскать(хотя неудобство есть),но главное- идешь в торговый центр или куда либо где авто визуально не наблюдаешь,а спокойнее будет на много! Спасибо будем ждать!


Leng писал(а):Хорошее решение. Красивое.Я бы даже сказал очень красивое!
![]()
Плохо только, что дополнительное устройство с собой таскать придется, и нажимать каждый раз две кнопки вместо одной.
Добавлено спустя 1 минуту 57 секунд:
Впрочем для кого-то преимущества безопасности превысят все недостатки неудобств использования.
Гарик писал(а):ZEvS
Вообще прекрасно, а к Вам можно будет обратиться по вопросу вооплощения этого в реальность на авто!!
ZEvS писал(а):Да, я склоняюсь к DES, а хешем я выбрал MD5.
Leng писал(а):ZEvS писал(а):Да, я склоняюсь к DES, а хешем я выбрал MD5.
Кстати сразу не обратил внимания, а сейчас вдруг возник вопрос - а зачем нам здесь хэш? Перемешивать биты? - так любой более менее приличный алгоритм шифрования и так хорошо выполняет эту функцию. Длина посылки у нас тоже фиксированая - так что свойство хэша выравнивать длину послания нам тоже вроде не нужно. А по поводу DES - его использовать можно, но только не в классическом варианте. Классический вариант на современных компьютерах уже можно вскрыть обычным bruteforce методом за вполне приемлемое время. Если остановиться именно на DES, то следует использовать многократный DES или DES с независимыми подключами. Я сам бы выбрал скорее BLOWFISH - вдобавок ко всем своим преимуществам он еще и лицензионно чист (не патентован), правда он требователен к кол-ву памяти - для хранения развернутого подключа требуется 4168 байт.
Сейчас попробую подобрать адекватные ссылки.ZEvS писал(а):Про BLOWFISH ничего не слышал. Где можно прочитать?
ZEvS писал(а):Про хеш: его я хотел использовать не в програмной а в аппаратной реализации для перепутывания каналов в ППРЧ.
По сути шестнадцатиричное значение PI используется в качестве вектора инициализации. Действительно в качестве вектора инициализации можно использовать любую хорошую случайную последовательность. Конкретное значение вектора инициализации неважно - важно лишь, чтобы не было взаимных корреляций между значениями битов в различных битовых подпоследовательностях вектора. Пусть вас не смущает, что предлагается использовать конкретно заданное фиксированное значение вектора. Зная вектор, но не зная ключа, вскрыть BLOWFISH нельзя. Однако, если Вы хотите перестраховаться, можете использовать свой вектор, только не используйте для этого неисследованные специалистами псевдослучайные генераторы - часто они дают коррелированные битовые потоки, хотя и кажутся нормальными. Лучше вот отсюда возьмите любую подпоследовательность нужной длины, естественно переведя её в шестнадцатиричный вид.1. На 80-й странице PDF-ника в алгоритме экспандирования подключей в первом пункте написано о заполнении масивов P и S шестнадцатиричными pi. Имеется в виду, что надо прописать pi в BCD формате? Вообще ирациональность пи используется как генератор превдослучайности?
Хм, вообще то нет. Последний цикл действительно не перекручивается для симметрии, но к обратимости функции F это не имеет никакого отношения. Более того, на самом деле функция F - НЕобратима. По сути, она используется для создания XOR масок необходимых на каждом из раундов сети Фейштеля. А обратимость самого алгоритма - это следствие обратимости операции XOR, ну и естественно того факта, что при дешифровке мы всю нарисованную схему по сути проходим в обратном порядке (хотя по факту в прямом, но с обратным порядком подключей). И вот это - "если S(i)=j, то S(j)=i", вообще говоря, совсем неверно, учитывая тот факт, что массив S индексируется восьмибитным значением, но содержит при этом 32-х битные.2. Последний цикл не "перекручивается" для симметрии, насколько я понял. Тогда функция F(xl) основанная на блоке "S" получается обратимой... То есть если S(i)=j, то S(j)=i, то есть алгоритм экспандирования "диагонален". Я прав?
Ну да, хранить естественно нужно уже развернутые ключи, создавая и развертывая их в момент регистрации брелка в базовом блоке.Кстати можно экспандировать на компьютере, а в контроллер писать уже сразу массивы P и S. Тем самым использовать не ОЗУ, а сегмент данных в ПЗУ флэш памяти.
Мы про алгоритмы, которые не позволят угонщикам вскрыть машину методом перехвата радиосигнала.ТурбоВазКлассик писал(а):ВЫ О ЧЁМ???(всё прочитать не смог
)
Leng писал(а):Мы про алгоритмы, которые не позволят угонщикам вскрыть машину методом перехвата радиосигнала.
Конечно в практическом. Мест, где можно просто так поболтать - их есть у меня и так.Изя Шниперсон писал(а):А они вас интересуют в теоретическом плане или есть практический интерес?
Пока противостоят (если конечно действительно ещё противостоят).Изя Шниперсон писал(а):Ведь есть же Пандора 1500 и МС-600 с диалоговыми кодами, взлому успешно противостоят...
ZEvS писал(а):Ковырялся в сети и обнаружил полное описание алгоритма KeeLoq
Если интересно: http://mirror.cr.yp.to/eprint.iacr.org/2007/055.pdf
ZEvS писал(а):Вот еще одна заметка, сдается мне, что системы сигнализации со "своим оригинальным шифрованием" это такой-же Ханаанский бальзам
Олег2205 писал(а):ребята, а "Чёрный жук" в плане открывания на сколько баллов тянет?
ZEvS писал(а):В кармане водителя лежит метка, и эта метка ни имеет ни кнопок и батарейки.
Факт номер 1: считать код с карточки можно, и можно сделать это в любом месте в толпе например, и для этого водителю не требуется доставать ее из кармана.
Олег2205 писал(а):просто интерессуюсь...насколько она более эффективна, по сравнению с остальными- есть ли смысл на Кошака ставить...
Олег2205 писал(а):ZEvS
на метке кнопок нет...а вот батарейка всё-таки видать присуствует(винтик есть для открытия...да и на вес - не пушинка)
три года стоит на Максиме- один отказ был-в самом начале использования-как потом выяснили-техники скосячили-шлейф под ребро порога засунули- перетёрся(зато рядом с Исакием в Питере переночевал(метров 50-70)![]()
![]()
- хорошо лето было)
просто интерессуюсь...насколько она более эффективна, по сравнению с остальными- есть ли смысл на Кошака ставить...
или сразу спутник?
-не помню!ZEvS писал(а):шифровании и они "раз_XOR_ят" правую
часть,
Вернуться в «Охранные комплексы»
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 0 гостей