На главную
ПРАВИЛА FAQ Помощь Участники Календарь Избранное DigiMania RSS
msm.ru
! ПРАВИЛА РАЗДЕЛА "Электроника и схемотехника"
В дополнение к основным ПРАВИЛАМ ФОРУМА :

1. Не забывайте указывать полное наименование, модель,марку, изготовителя и краткие характеристики оборудования.
2. Аргументируйте свое мнение - приводите развернутое высказывание или источник информации.
3. Запрещается обсуждать, размещать запросы и ссылки на схемы и оборудование
конфликтующие с законом или несущие явную потенциальную угрозу применения.
4. Не разрешается давать советы из разряда "Выкинь это старьё" и подобные.
5.Наглая реклама и самопиарщиана подлежит отстрелу сопровождаемому соответстующим наказанием
6.Запрещается создавать темы с просьбой выполнить какую-то работу за автора темы.
Форум является средством общения и общего поиска решения. Вашу работу за Вас никто выполнять не будет.
7.Запрещается создание тем, не относящиеся непосредственно к "Электронике и схемотехнике"
8.В этом разделе КАТЕГОРИЧЕСКИ запрещен мат во всех его проявлениях, а также: Ругань, оскорбления, переход на
личности.

Если Вы увидели нарушение правил раздела или форума, не поленитесь сообщить об этом модератору.
Участники форума, нарушающие правила, будут наказываться, а вносящие вклад в развитие форума - награждаться (DigiMoney и прочими радостями).


Приятного вам общения! ;)
Страницы: (4) 1 2 [3] 4  все  ( Перейти к последнему сообщению )  
> Конкурс, Электронный замок
    Цитата AlexJ @
    Я не знаю в каком регионе планеты Земля Вы находитесь, но в Европе, Евразии и Америки уже давно признана более высокая надежность электронных устройств по сравнению с механическими.
    Применяются на космических кораблях, атомных электростанциях и т.д.

    А там нужна высокая надежность?
    Атомные станции автоматчиками охраняются и в случае отказа можно стену проломить

    Цитата AlexJ @
    Вы кстати не знакомы с Максимом Гайгальником, он же М.Г., он же ISC...
    Уж больно у Вас стиль похожий...

    И что? Как это относится к теме?
    Лучше на вопросы ответь. Для чего замок преднозначен? И какое производство, серийное или разовое?
    Любое устройство изготавливается по возникновению необходимости в таковом. Так в какой сфере возникла необходимость?
    Как можно разрабатывать устройство, не зная где оно будет применяться?

    Хотя впрочем ладно. Я ж говорил что эта тема пустое занятие.
    Рынок завален подобными устройствами.
    Мало того что люди велосипед изобретают в теме(в хорошем смысле этого слова), а ты(по моему мнению) отбиваешь желание участия критикой

    Добавлено
    Цитата AlexJ @
    Вы кстати не знакомы с Максимом Гайгальником, он же М.Г., он же ISC...

    Пользуясь своим положением, вы нарушили статью 24 Конституции РФ
    Цитата
    1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

    За данные действия предесмотрено наказание по статье 137 УК РФ
    Цитата
    Статья 137. Нарушение неприкосновенности частной жизни
    1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации -
    наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до четырех месяцев.
    2. Те же деяния, совершенные лицом с использованием своего служебного положения, -
    наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок от четырех до шести месяцев.
      Цитата AlexJ @
      Ну и немного не относящегося к обязательным условиям конкурса, все представленные устройства за исключением Варианта-4 подвержены самой простой отмычке в виде применение электрошокера, ни одна из схем не имеет защиты от этого способа взлома.

      металлическая панель набора кода, металлические кнопки ... тыкать в неё шокером ИМХО бесполезно, месь разряд пойдёт через железо, а не в схему...
      Цитата AlexJ @
      ключ шлет запрос блоку управления(далее БУ) "тук-тук,я тут", БУ шлет в ответ случайное число ключу, тот "складывает" случайное число со своим идентификационным кодом, и пропустив через криптографическую функцию отвечает цифером в приемный канал БУ, БУ в свою очередь посланное случайное число тоже прогоняет через криптографию для всех зарегистрированных идентификационных кодов формирую таблицу и получив ответ от ключа сравнивает с этой таблицей, ну и далее делает соответствующее действие дозволенное этому ключу.
      Ломануть такую схему практически - не возможно, задублировать - тоже

      у, знакОмый алгоритм. :) дублировать ключ теоретически возможно, если алгоритм шифрования несекретен. Информации о практической реализации дубликатов не имею, но теоретически это вряд ли сложне, чем изготовление дубликата SIM-карты :)
      Цитата AlexJ @
      Варианты 2, 3, 5, вскрываются тоже довольно легко с помощью увеличительного стекла и алюминиевой пудры или более современно, - краской невидимкой(или штемпельной краской) и краской для фломастеров с последующим анализом в ультрафиолете нажимаемых кнопок.

      вариант [3] так не ломается -- там одве кнопки, и обе в процессе набора кода нажимаются несколько раз, этот факт не секрет :) вариант [5] таким методом в КРАЙНЕМ случае будет сведён до варианта [3], а реально -- всего лишь будут исключены "сбросовые" кнопки, секретность снизится, но всё равно быдет выше, чем в [3].

      Цитата AlexJ @
      приемник допускает расхождение в 40-60 нажатий (лучший способ уболтать поехать на вашей машине понравившуюся сослуживицу, предварительно покрутив в руках ее брелок и случайно понажимав раз 50-60 на кнопки, на паркинге она уже машину не откроет )
      для сигналок, основанных на Keeloq(кажется так пишется, не помню, глянуть ща негде) нужна 1000 посылок для рассинхронизации :)
      проще незаметно стырить батарейку из брелка :tong:


      зы. :оффтоп:
      Цитата Пользователь @
      Добавлено Сегодня, 10:22

      убейте флудера по 5му пункту <_<
      Ходил в бухгалтерию за авансом. Дали. И аванс тоже :)
        Цитата Пользователь @
        Цитата AlexJ @

        Применяются на космических кораблях, атомных электростанциях и т.д.

        А там нужна высокая надежность?

        :wacko:

        Цитата
        Для чего замок преднозначен?

        Еще раз...последний, - ДЛЯ АВТОРИЗАЦИИ ДОСТУПА.
        Цитата
        И какое производство, серийное или разовое?

        В зависимости от этого можно сделать туфту или действительно стоящую вещь ?

        Цитата
        Любое устройство изготавливается по возникновению необходимости в таковом. Так в какой сфере возникла необходимость?
        В отличие от механических замков, электронный имеет более широкую область применения, от квартирных замков, автомобилей и вплоть до контроля доступа к тех.процессам.

        Цитата
        Как можно разрабатывать устройство, не зная где оно будет применяться?

        В условиях конкурса ИМХО вполне понятно написано: выход устройства или на реле(с гальванической развязкой от блока управления) или через электронный ключ способный выдержать ток 0.5А и напряжение в закрытом состоянии 50В.
        Имея устройство авторизации с таким управлением по выходу его можно применять практически в любых сферах где требуется авторизация.

        Цитата
        Рынок завален подобными устройствами.

        Рынок к сожалению завален устройствами которые не выполняют в должной мере своих функций.

        Цитата
        Мало того что люди велосипед изобретают в теме(в хорошем смысле этого слова), а ты(по моему мнению) отбиваешь желание участия критикой

        Для того чтобы разработать действительно надежное устройство, нужно знать какими уже известными способами подобные решения взламываются. Если бы не существовало конкурсов, критики и взломщиков то не было бы и достойных решений.

        Цитата
        Пользуясь своим положением, вы нарушили статью 24 Конституции РФ

        А чем мое положение отличается от вашего ? :wacko:

        Цитата
        1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

        Сбор ? Откуда? С публичного ресурса ?
        Хранение? Так-с... А какая у нас там статья за клевету?
        Распространение информации о частной жизни лица? Это с каких это пор публичные действия лица стали трактоваться частными?

        Цитата
        За данные действия предесмотрено наказание по статье 137 УК РФ

        Так. История повторяется... непреодолимое желание быть троллем так и не прошло. А зачем тогда ники менять?
        Еще одно публичное высказывание не по теме и прийдется задействовать правила форума, пока что устное предупреждение с занесением в лог. Если вам так интересно ответить на риторические вопросы, - милости просим в ПМ, по возможности постараюсь прочитать.
          Удачи в вашем начинании!
          Зря я воскресил эту тему. Признаю
            Цитата Змей @
            металлическая панель набора кода, металлические кнопки ... тыкать в неё шокером ИМХО бесполезно, месь разряд пойдёт через железо, а не в схему...

            ИМХО для человека знающего электронику не составит труда придумать способ приложить энергию шокера непосредственно к элементам схемы, а не к металлической коробке или кнопкам.Наличие же металлического корпуса только усугубляет дело, так как одна 100% точка относительно схемы уже есть.

            Цитата
            у, знакОмый алгоритм. :) дублировать ключ теоретически возможно, если алгоритм шифрования несекретен.

            Как ? Сертифицированные алгоритмы шифрования не скрываются, т.к. их математическая модель на этом и построена что даже зная алгоритм шифрования невозможно вскрыть закодированную информацию.
            Каждый сеанс аутентификации - уникальный, полученное случайное число от блока управления(БУ)смешивается с внутренним идентификатором и после этого шифруется. Следующий сеанс будет с другим случайным числом. Не зная истинного идентификатора ключа невозможно создать дубликат. Используемые инициализационные вектора алгоритма шифрования могут быть сформированы как некоторая функция, аргументы которой - полученное случайное число И внутренний идентификатор ключа. В этом случае знание алгоритма шифрования - не спасает. Брутфорс тоже определяется очень быстро и блокируется. Применение ключа идентификатора длинной более 64 бит исключает практически полностью возможность случайного "попадания".

            Цитата
            Информации о практической реализации дубликатов не имею, но теоретически это вряд ли сложне, чем изготовление дубликата SIM-карты :)

            Для того чтобы сделать дубликат SIM карты, необходимо ее наличие. Теоретически любой ключ, независимо от применяемых технологий может быть задублирован в случае если есть физический доступа к нему. Применяя же вышеописанную технологию и защищая электронику ключа от физического доступа к реальному значению идентификатора используемого как аргумент в криптографии полностью предотвращает дублирование.(вообщем то защита сводится только к защите от декапсуляции микроконтроллера, т.к. достать внутренние данные флэш памяти при взведенном бите защиты от чтения - не реально). Подбор сессионых данных тоже исключен т.к. каждая сессия - уникальная.
            Предположим мы перехватили случайное число от БУ и крипто-ответ ключа, даже зная алгоритм шифровки для восстановления применяемого ключом идентификатора потребуется супер-дупер компьютер способный перебрать 218,340,105,584,896 значений и это при условии что значения ключа будут только из набора "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789" и длина ключа равна 64 бита. А если увеличить длину ключа и использовать не только буквы и цифры, то...

            Цитата
            вариант [3] так не ломается -- там одве кнопки, и обе в процессе набора кода нажимаются несколько раз, этот факт не секрет :) вариант [5] таким методом в КРАЙНЕМ случае будет сведён до варианта [3], а реально -- всего лишь будут исключены "сбросовые" кнопки, секретность снизится, но всё равно быдет выше, чем в [3].

            Подмешивая в краску-невидимку небольшого количества краски РАЗНЫХ ЦВЕТОВ от фломастеров, можно маркировать каждую кнопку индивидуально, в ультрафиолете тогда можно определить последовательность и количество нажатий.

            Цитата
            для сигналок, основанных на Keeloq(кажется так пишется, не помню, глянуть ща негде) нужна 1000 посылок для рассинхронизации :)
            Защищенность то к сожалению таких систем от этого не становится намного надежней :(
            Цитата
            проще незаметно стырить батарейку из брелка :tong:

            Тоже вариант ;)
              Цитата Пользователь @
              Зря я воскресил эту тему. Признаю

              А мне все также искренне жаль что вы тратите свое время и знания на разведение флуда вместо того чтобы получать удовольствие от общения с людьми связанными одинаковыми интересами.
                Цитата AlexJ @
                Как ? Сертифицированные алгоритмы шифрования не скрываются, т.к. их математическая модель на этом и построена что даже зная алгоритм шифрования невозможно вскрыть закодированную информацию.
                так же, как ломают md5 и ещё более надёжные ключи:
                1. перехватив процедуру обмена кодами, брутфорсить их для получения некоторого количества возможных ключей. (наверняка там применена хэш-функция, не дающая однозначного результата при реверсировании. пример хэш-функции — обычный синус: синус пи равен синусу нуля, синусу двух пи, трёх пи и далее — поэтому арксинус возвращает не реальное значение аргумента синуса, а лишь первое вероятное.)
                2. получив массив ключей, берём следуюший перехват, и брутфорсим его не сплощняком, а по полученному массиву вероятных ключей.
                3. повторять брутфорс с новыми перехватами до тех пор, пока словарь не сократится до единицы.

                Цитата AlexJ @
                Брутфорс тоже определяется очень быстро и блокируется.
                брутфорс-атака на замок неразумна, надо ломать данные перехвата, таой брутфорс невозможно засечь, а бороться с ним можно только защитой канала связи или сменгой ключей. разумно дополнить систему вариантом, который я видел где-то выше по треду — снабдить ключ флэшкой.
                т.е. раз в несколько дней замок даёт команду ключу — "код устарел, переходим на следующий" — замок знает новый код, и ключ его знает, а перехватить достаточное количество ключей для брутфорса, а тем более успеть забрутфорсить снифф, злоумышленники не успеют до следующей смены ключей.

                Цитата AlexJ @
                Применяя же вышеописанную технологию и защищая электронику ключа от физического доступа к реальному значению идентификатора используемого как аргумент в криптографии полностью предотвращает дублирование.
                если это радиоканал — можно стырить множество сниффов, просто установив "запросник" рядом с местом, где регулярно проходит носитель ключа. Ну или сниффить легальный процесс отпирания замка.
                эсли ключ требует электросвязи или ИК — тут да, хуже. нужен физдоступ.

                Цитата AlexJ @
                ИМХО для человека знающего электронику не составит труда придумать способ приложить энергию шокера непосредственно к элементам схемы, а не к металлической коробке или кнопкам.Наличие же металлического корпуса только усугубляет дело, так как одна 100% точка относительно схемы уже есть.

                не уверен, что корпус можно принять за "точку ноль" — прямого электрического с ним схеме не нужно.

                гипотетическая ситуация: замок на двери подъезда. дверь металлическая, из "уголка" и железных листов. с внешней стороны врезана металлическая кнопочная панель, кнопки тоже металлические. для защиты от сырости железные кнопки нажимают кнопки-микрики через сплощную резиновую (силиконовую. люблю силикон :) ) прокладку.
                с внутренней стороны: металлическая крышка на болтах-"секретках" закрывает "корпус замка" — пространство внутри двери, где смонтированы блок управления, актуатор с механизмом замка, аккумулятор и блок сетевого питания, дающий в рабочем режиме 13.8 (постоянно, т.е. всегда :) ), а после использования аккумулятора — 14.4 на время, пропорциональное степени разряда аккумулятора, но не превыщеющее 12 часов (это стандартная работа с необслуживаемым гелевым кислотником). Из разумной жадности не будем ставить второй аккум и организовывать циклы поддержки (это когда один из аккумуляторов принудительно разряжается, а потом заряжается. Считается полезным для сохранения ёмкости, позволяет легко и надёжно проверить работоспособность аккумулятора. во время цикла поддержки обеспечение непрерывности питания фактически осуществляется только одним аккумом).
                со стороны петель — металлический "доводчик" и металлорукав, в котором идёт провод питания.

                абсолютно не представляю, куда тут можно тыкать шокером — всё что снаружи, всё железное, соединено друг с другом, да ещё и заземлено (хотя это не важно) через доводчик и металлорукав.


                Цитата AlexJ @
                Подмешивая в краску-невидимку небольшого количества краски РАЗНЫХ ЦВЕТОВ от фломастеров, можно маркировать каждую кнопку индивидуально, в ультрафиолете тогда можно определить последовательность и количество нажатий.
                хорошо, когда восемь цифр и пять кнопок. но когда десять цифр и всего две кнопки — порядок нажатия установить будет невозможно.
                Цитата AlexJ @
                Защищенность то к сожалению таких систем от этого не становится намного надежней
                :yes-sad:
                Ходил в бухгалтерию за авансом. Дали. И аванс тоже :)
                  Цитата
                  так же, как ломают md5 и ещё более надёжные ключи:

                  md5, SHA-1 не есть надежные ХЭШи, так как они подвержены коллизиям.
                  Цитата
                  1. перехватив процедуру обмена кодами,

                  А как можно перехватить процедуру внутри микроконтроллера? Если взведен бит защиты от чтения, то в потроха математики не добраться.
                  Или имеется в виду слизать весь протокол радиообмена между БУ и ключом?

                  Цитата
                  брутфорсить их для получения некоторого количества возможных ключей. (наверняка там применена хэш-функция, не дающая однозначного результата при реверсировании. пример хэш-функции — обычный синус: синус пи равен синусу нуля, синусу двух пи, трёх пи и далее — поэтому арксинус возвращает не реальное значение аргумента синуса, а лишь первое вероятное.)

                  Нет, такое не возможно, в ХЭШ функциях не применяются такие простые функции типа синуса, коллизий в SHA-2 например нет.
                  Цитата

                  2. получив массив ключей, берём следуюший перехват, и брутфорсим его не сплощняком, а по полученному массиву вероятных ключей.
                  3. повторять брутфорс с новыми перехватами до тех пор, пока словарь не сократится до единицы.

                  Такой вариант возможен только, когда прет гигантское количество сессий(WEP в WiFi так ломается).

                  Еще раз попытаюсь описать алгоритм сессии, может что то пропустил ранее:
                  Нажимаем кнопку на ключе, ключ формирует хэш от имя БУ, и в начало добавляется фэйк-случайное значение(чтобы при каждой посылке одного и того же имени БУ получались разные данные), шифрует публичным ключом БУ и отправляет к БУ.
                  БУ приняв пакет, распаковывает его своим приватным ключом, и проверяет ему ли предназначено сообщение, если да, то БУ смотрит в потолок и извлекает оттуда случайное число(значение младших разрядов таймера), после чего кодирует это число приватным ключом и отправляет его ключу, ключ приняв эту мишуру, распаковывает случайное число публичным ключом БУ, допустим на выходе расшифровки это будет принятое случайное число 2. Теперь ключ, свой идентификационный номер, пусть это будет 12345678901234567890 пропускает через математическую функцию, будем говорить конкретней, создадим SHA-2 HMAC сообщения 12345678901234567890 подписав его полученным и раскодированным от БУ случайным числом 2, получаем
                  5d20310c43869ee2e606aab2da317a1c5c891f5a88fb4ce29d3b13f81c5f47f6.
                  На следующем сеансе связи БУ посылает другое случайное число, пусть это будет число 3, тогда HMAC идентификатора ключа 12345678901234567890 будет уже
                  f24642f07cda1f7fa26aa6eb4a41665fe53203bca88a60be31e6c17807d99499.
                  Т.е. открытым кодом идентификатор ключа никогда не посылается и не повторяется, это всегда результат работы функции F(s,i) где s – раскодированное случайное число принятое от БУ, а (i) – идентификатор спрятанный внутри флэш памяти и недоступный извне. Соотвественно та мешанина которая получается на выходе ключа при передаче в БУ никогда не содержит реального значения ключа. Перехватив радиообмен и поймав случайное число от БУ во первых нужно будет иметь публичный ключ БУ чтобы восстановить то реальное случайное число которое сгенерировал БУ, а потом уже пробовать брутфорсить идентификационный ключ используя известный алгоритм шифровки(а в него, в алгоритм, ведь можно ввести не публичные константы, а приватные, тогда даже зная алгоритм шифровки, брутфорс будет идти по ложному пути). Ок, пусть даже мы исключим шифровку случайного числа, тогда для того чтобы восстановить единственный и неповторимый идентификационный ключ длиной даже 64 бита потребуются десятилетия на перебор значений пока они не совпадут с перехваченными данными сессии(й). Перехват нескольких сессий тоже ничего не даст, т.к. слишком гигантское количество комбинаций в формуле x^y где X-кол-во всех возможных применяемых символов, а Y количество символов(длина идентификатора). Если будем использовать все возможные значения байта(1-256) и использовать ключ длинной 256 байт(2048 бит) то получаем число 256^256= 3.23e+616 возможных комбинаций, перебрать которые нереально под силу даже суперкомпьютеру в какое то реальное время. И это все при условии, что известен алгоритм шифрования и применяемые в нем константы.

                  Цитата
                  а бороться с ним можно только защитой канала связи или сменгой ключей.

                  Не, ИМХО если бы все было так просто, то банковские системы ломали бы каждый день и на каждом углу, а они работают именно по такому принципу.
                  Цитата
                  разумно дополнить систему вариантом, который я видел где-то выше по треду — снабдить ключ флэшкой.

                  ИМХО нет, чем больше ключей прописано в системе, тем больше дырок для брутфорса.
                  Цитата

                  т.е. раз в несколько дней замок даёт команду ключу — "код устарел, переходим на следующий" — замок знает новый код, и ключ его знает, а перехватить достаточное количество ключей для брутфорса, а тем более успеть забрутфорсить снифф, злоумышленники не успеют до следующей смены ключей.

                  Можно в принципе держать несколько идентификационных значений для каждого ключа и миксать их в случайном порядке на каждый сеанс связи, но это уже излишество ИМХО, даже с одним ключом длиной 2048 бит отбрутфорсить такую систему не реально. Можно конечно применить технологию типа RADIUS-а или что то наподобие, чтобы в конце каждой сессии рассылать новый ID ключам. Это актуально когда перехватываемый поток данных очень большой, т.е. есть достаточный материал для брутфорса, не 100-1000 значений а миллионы если не больше. В нашем же случае, даже если ключом будут пользоваться каждую минуту непрерывно в течении суток, то перехватится всего 1440 значений, по сравнению с тем адским числом возможных комбинаций – это ничто.
                  Надо еще учесть что в конкретном приложении быстродействие сеанса связи тоже не критично, значит длину ключа можно нарастить еще больше, увеличив тем самым кол-во возможных комбинаций.
                  Цитата
                  если это радиоканал — можно стырить множество сниффов, просто установив "запросник" рядом с местом, где регулярно проходит носитель ключа. Ну или сниффить легальный процесс отпирания замка.

                  Ключ не ответит кому попало, так как случайное число посылаемое БУ подписывается электронной подписью конкретного БУ. Узнать зашифрованное случайное число не имея приватного или публичного ключа БУ – практически не возможно. К тому же я подразумевал что первым запрос должен послать ключ после нажатия клавиш.(тоже зашифрованное случайное число с подмешанным кратким ID "кому", только для инициализации сессии аутентификации)

                  Цитата
                  гипотетическая ситуация: замок на двери подъезда. дверь металлическая, из "уголка" и железных листов. с внешней стороны врезана металлическая кнопочная панель, кнопки тоже металлические. для защиты от сырости железные кнопки нажимают кнопки-микрики через сплощную резиновую (силиконовую. люблю силикон ) прокладку.

                  Проффесионально этим ремеслом никогда не занимался, но первое что приходит в голову, - вставить отвертку между корпусом и кнопкой и шарахнуть кувалдой, в образовавшуюся дыру разрядить шокер. А можно наверное и без отвертки если кувалда достаточно большая, главное то получить доступ до любого электрического соединения с БУ. Ну дрели там еще вероятно можно применить...

                  Цитата
                  хорошо, когда восемь цифр и пять кнопок. но когда десять цифр и всего две кнопки — порядок нажатия установить будет невозможно.

                  Люди интуитивно пользуются одним пальцем при наборе, а в этом случае краска разных цветов переносится с одной кнопки на другую, в УФ очень классно это видно.
                    Цитата AlexJ @
                    А как можно перехватить процедуру внутри микроконтроллера? Если взведен бит защиты от чтения, то в потроха математики не добраться.
                    Или имеется в виду слизать весь протокол радиообмена между БУ и ключом?

                    перехватить всю процедуру обмена данными, да.
                    Цитата AlexJ @
                    Нет, такое не возможно, в ХЭШ функциях не применяются такие простые функции типа синуса, коллизий в SHA-2 например нет.

                    эээ. как я помню, весь смысл хэш-функций как раз в том, что её невозможно реверсировать, т.к. для имеющегося f(x) существует множество х. синус я привёл в качестве простого примера такой функции. другой простой пример — обычная CRC32 — существует огромнейшее количество различающихся последовательностей, имеющих при этом одинаковую CRC32.
                    Цитата AlexJ @
                    Т.е. открытым кодом идентификатор ключа никогда не посылается и не повторяется
                    эот понятно, логично и естественно :)

                    хмм... я, к сожалению, недостаточно хорошо знакОм с алгоритмами ассиметричных ключей, поэтому не могу объективно судить о их надёжности; но я искренне верю, что если кто-то достаточно сильный очень захочет что-то сломать, он это сделает. :)

                    что касается брутфорса — распределённые вычисления никто не отменял :) Например, лично я учавствовал в одной разработке — мы писАли софтинку для децентрализованных распределённых вычислений... логика работы была реализована на VB (моя часть, плюс ещё два кодера), работа с сетью на Сях(ешё два кодера), а сами вычисления выполнялись подгружаемой библиотечкой, написанной на ассемблере. (написанной самим заказчиком, нам для отладки вместо неё был предоставлен "макет", поэтому я без понятия, что именно предполагалось считать.) Такая система теоретически может быть смонтирована на сеть какого-нибудь крупного офиса (вполне возможно озадачить её на круглосуточную работу с idle-приоритетом) или, если снабдить её каким-нить скринсейвером, даже на локалку микрорайона или целого города...
                    Цитата AlexJ @
                    ИМХО нет, чем больше ключей прописано в системе, тем больше дырок для брутфорса.

                    ИМХО наоборот — нет смысла брутфорсить перехват по пакету вероятных ключей от предыдущегно перехвата, когда нет гарантии, что этот перехват сгенерирован тем же ключом.
                    Цитата AlexJ @
                    Можно в принципе держать несколько идентификационных значений для каждого ключа и миксать их в случайном порядке на каждый сеанс связи, но это уже излишество ИМХО, даже с одним ключом длиной 2048 бит отбрутфорсить такую систему не реально.

                    Наверное, всё-таки не "не реально", а "кажется трудным"... вся нереальность только в длине ключа и в высокой трудоёмкости перебора. а при наличии флэшки с пакетом ключей брутфорс и правда нереален, поскольку нет гарантии, что пакеты содержат одинаковый и неустаревший ключ.
                    Цитата AlexJ @
                    Ключ не ответит кому попало, так как случайное число посылаемое БУ подписывается электронной подписью конкретного БУ. Узнать зашифрованное случайное число не имея приватного или публичного ключа БУ – практически не возможно. К тому же я подразумевал что первым запрос должен послать ключ после нажатия клавиш.(тоже зашифрованное случайное число с подмешанным кратким ID "кому", только для инициализации сессии аутентификации)
                    Поскольку число случайное — значит не проверяется на повтор... можно подбрасывать ключу один и тот же пакет, перехваченный из его обмена с замком.

                    Цитата AlexJ @
                    Проффесионально этим ремеслом никогда не занимался, но первое что приходит в голову, - вставить отвертку между корпусом и кнопкой и шарахнуть кувалдой, в образовавшуюся дыру разрядить шокер. А можно наверное и без отвертки если кувалда достаточно большая, главное то получить доступ до любого электрического соединения с БУ. Ну дрели там еще вероятно можно применить...
                    хмм. это неспортивно. Если дать мне пудовую кувалду, я эту дверь, не ломая замка шокером, выломаю с трёх-четырёх ударов :D
                    Цитата AlexJ @
                    Люди интуитивно пользуются одним пальцем при наборе, а в этом случае краска разных цветов переносится с одной кнопки на другую, в УФ очень классно это видно.
                    хм. лично я одним пальцем (большим) набираю номера на телефоне. на клавиатуре размером с нумпад я пользуюсь тремя пальцами...
                    Но в данном случае — две кнопки, и, к примеру, восемь нажатий. думается мне, даже после одного набора кода, даже если он с первного раза набран правильно, обе кнопки будут иметь равномерно-одинаковую окраску.

                    О! знаю, как бороться с таким методом! разместить одну кнопку слева от двери, вторую справа. Тогда набрать код можно будет только двумя руками :)

                    как вариант — "хитрые" кнопки, которые необходимо удерживать чуть нажатыми, иначе они дадут сигнал сброса: тогда код возможно будет набрать только удерживая пальцы на кнопках, и метод переноса краски не даст результатов.
                    Ходил в бухгалтерию за авансом. Дали. И аванс тоже :)
                      Цитата Змей @
                      эээ. как я помню, весь смысл хэш-функций как раз в том, что её невозможно реверсировать, т.к. для имеющегося f(x)

                      :no: Весь смысл хорошей хэш функции в том чтобы не иметь коллизий, т.е повторов.

                      Цитата
                      другой простой пример — обычная CRC32 — существует огромнейшее количество различающихся последовательностей, имеющих при этом одинаковую CRC32.

                      CRC32 - не есть ХЭШ функция, и в ней действительно достаточно много коллизий.

                      Цитата
                      хмм... я, к сожалению, недостаточно хорошо знакОм с алгоритмами ассиметричных ключей, поэтому не могу объективно судить о их надёжности;

                      Я пока что не слышал чтобы кто то сломал PGP без наличия публичного или приватного ключа.

                      Цитата
                      что касается брутфорса — распределённые вычисления никто не отменял :)

                      Мы где то недавно обсуждали подобную проблему, cppasm привел наипростейший подсчет, если использовать машину с 1-ГГц процом и пытаться брутфорсить пароль длиной 8 символов и который состоит только из набора символов abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789, то машине потребуется что то около 7,5 лет на долбежку, мы же говорим о длине пароля 256 символов, и возможный набор символов не 62, а 256, даже распределенная вычислительная система загнется на подборе ИМХО.
                      Цитата

                      ИМХО наоборот — нет смысла брутфорсить перехват по пакету вероятных ключей от предыдущегно перехвата, когда нет гарантии, что этот перехват сгенерирован тем же ключом.

                      Да какие же они вероятные? Берем простейший вариант,-один байт случайного значения, ставим его перед реальным паролем, подсовываем в криптографическую функцию, задача которой равномерно размешать биты, на выходе каждый раз разная мишура. При наличии правильного ключа для распаковки, после декодирования без проблем отбрасывается первый байт случайного значения и исходный ключ восстановлен. Не имея правильного ключа для распаковки, нет даже возможности проанализировать - а правильно ли мы распаковали или нет, и где оно это случайное значение после распаковки, впереди, посередине, или в конце, об этом только знают БУ и ключ.

                      Цитата
                      Наверное, всё-таки не "не реально", а "кажется трудным"...

                      Ну не знаю, для меня число в 616 степени больше выглядит как нереальное, чем трудноватое :)

                      Цитата
                      а при наличии флэшки с пакетом ключей брутфорс и правда нереален, поскольку нет гарантии, что пакеты содержат одинаковый и неустаревший ключ.

                      А где есть гарантия, что полученный ключ, состоящий из "случайное значение + ключ" действительно соотвествует тому "случайному числу+ключ" сгенерированному в дебрях БУ или ключа?
                      Не смотря на то, что ключ-идентификатор есть константа, смесь "случайного значения"+"ключ-константа" всегда будет давать разный результат. Если на флэшке можно хранить конечное число разных ключей, то математически и без громадного обьема флэхи, можно достичь бесконечного числа разных ключей просто использую функцию смешивания случайного значения со значением ключа. ИМХО это значительно надежней.

                      Цитата
                      Поскольку число случайное — значит не проверяется на повтор... можно подбрасывать ключу один и тот же пакет, перехваченный из его обмена с замком.

                      И что это даст? То же самое что в перехваченном сеансе связи.А эта сессия действительна только один раз, т.к. в следующий раз БУ пришлет другое случайное значение и будет ожидать соотвественно совершенно другой ответ.
                      Каждая сессия уникальна, можно вещать хоть через 100 ватный передатчик, повторно сессия не невосстановима и действует только один раз.

                      Цитата
                      хмм. это неспортивно. Если дать мне пудовую кувалду, я эту дверь, не ломая замка шокером, выломаю с трёх-четырёх ударов :D

                      Ну так и я о чем :D, что любой человек разбирающийся в электронике найдет способ как добраться до нужных потрохов простым способом :)

                      Цитата
                      хм. лично я одним пальцем (большим) набираю номера на телефоне. на клавиатуре размером с нумпад я пользуюсь тремя пальцами...
                      Но в данном случае — две кнопки, и, к примеру, восемь нажатий. думается мне, даже после одного набора кода, даже если он с первного раза набран правильно, обе кнопки будут иметь равномерно-одинаковую окраску.

                      Сань, я не могу назвать себя спецом в этой области, но то что видел своими глазами как это делают проффи, - достойно шоу иллюзионистов, - подошел, посмотрел через лупу на помеченные кнопки подсветив УФ-фонариком, записал что то на бумажке, почесал репу и ввел ту же самую комбинацию что и овнер.

                      Цитата
                      О! знаю, как бороться с таким методом! разместить одну кнопку слева от двери, вторую справа. Тогда набрать код можно будет только двумя руками :)

                      А что? Мысль ! :) Главное чтоб теперь тетки с авоськами оценили :D

                      Цитата
                      как вариант — "хитрые" кнопки, которые необходимо удерживать чуть нажатыми, иначе они дадут сигнал сброса: тогда код возможно будет набрать только удерживая пальцы на кнопках, и метод переноса краски не даст результатов.
                      Были на выставке и такие, кнопки типа как на цифровых фотиках (где пол нажатия - наводка резкости, а до конца - сьемка). Народ признал идею - не удобной в эксплуатации, так как слишком долго надо учится играть на этом пианино чтобы безошибочно с первого раза вводить правильный код.

                      А вообще, - спасибо! Вот именно в таких дискурсиях и рождается действительно путевая идея.
                        Цитата AlexJ @
                        Весь смысл хорошей хэш функции в том чтобы не иметь коллизий, т.е повторов.


                        Цитата
                        Односторонняя хэш-функция - хэш-функция, являющаяся вычислительно необратимой функцией.

                        Цитата
                        Вычислительно необратимая функция
                        Односторонняя функция
                        One-way function
                        Вычислительно необратимая функция - функция, для которой
                        - легко вычисляется значение функции по заданному аргументу; и
                        - сложно вычисляется значение аргумента по заданному значению функции.
                        Для хорошо спроектированной вычислительно необратимой функции вычисление аргумента по заданному значению функции невозможно способом более эффективным способом, чем перебор по множеству возможных значений аргументов.

                        Цитата
                        Хэш-функция - функция, осуществляющая хэширование массива данных посредством отображения значений из (очень) большого множества-значений в (существенно) меньшее множество-значений.
                        (источник: http://www.glossary.ru/cgi-bin/gl_sch2.cgi?RKwovyujwg(o,lxqol!grjuwoys:)
                        таким образом,
                        CRC32 безусловно является хэш-функцией.
                        Поскольку выходной массив менше входного, исключить коллизии невозможно впринципе.

                        И наконец, простая логка — чем больше коллизий, тем надёжнее шифрование. Какой прок врагам от брутфорса, если у перехваченного сообщения, к примеру, что тысяч вариантов расшифровки?
                        В рассматриваемом случае — чем больше коллизий (вариантов расшифровки, математически верных в ДАННОМ случае), тем хуже взломщику — ведь все случайные совпадения (результаты коллизий) не являются настояшщими ключами, и для следующего раза не подойдут. следовательно, брутфорсить надо не один раз; после успешного окончания первого брутфорса враг получает не один верный ключ, а достаточно большой массив, в котором кроме коллизий есть и верный ключ, но его нужно ещё найти, повторением брутфорса на новом перехвате.



                        Цитата AlexJ @
                        где то недавно обсуждали подобную проблему, cppasm привел наипростейший подсчет, если использовать машину с 1-ГГц процом и пытаться брутфорсить пароль длиной 8 символов и который состоит только из набора символов abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789, то машине потребуется что то около 7,5 лет на долбежку
                        меняем 1ГГц на 2.5, одну машину на пятнадцать (небольшой офис или комп. класс). считаем, что ночью машины работают на 100‰, днём на 75% (а типичные задачи потребляют в среднем не более того, а то и менее.). усредняем среднесуточную загруженность как 100×¾+75×¼, округляем вверх (поскольку 75‰ — явно заниженный показатель, бОльшую часть для комп загружен куда менее. У меня например вот ща загрузка процов не прыгает выше гксти процентов), имеем, что 95% мощности компа будет занято нашей задачей.
                        получается примерно 6 недель :whistle: а ведь можно взять и не 15 машин, а 150. например, в районной локалке — приделать к брутфорсеру скринсейвер и предложить скидки на трафик тем, у кого он будет жужжать более шести часов в сутки... желающих похалявить будет не менее 90% от числа пользователей :D


                        Цитата AlexJ @
                        Ну так и я о чем , что любой человек разбирающийся в электронике найдет способ как добраться до нужных потрохов простым способом
                        так я как раз о другом — нет смысла защищать замок от радиации в сотню рентген, от температуры выше 6000° и от кувалды. стойкость к направленному взрыву тоже не имеет смысла — к кого есть чем взрывать, тот взорвёт дверь. Или проломит стену рядом с дверью. :D

                        Цитата AlexJ @
                        Сань, я не могу назвать себя спецом в этой области, но то что видел своими глазами как это делают проффи, - достойно шоу иллюзионистов, - подошел, посмотрел через лупу на помеченные кнопки подсветив УФ-фонариком, записал что то на бумажке, почесал репу и ввел ту же самую комбинацию что и овнер.

                        ХМ. дык, тогда предлагаю другое средство защиты — смонтировать над клавишами козырёк с УФ-лампой — тогда попытка отследить код таким образом будет пресечена на корню... да и против микробов полезно :)

                        Цитата AlexJ @
                        А что? Мысль ! Главное чтоб теперь тетки с авоськами оценили
                        для тёток с авоськами посреди двери крючок для авосек привинчиваем, и всё.

                        Цитата AlexJ @
                        Были на выставке и такие, кнопки типа как на цифровых фотиках (где пол нажатия - наводка резкости, а до конца - сьемка). Народ признал идею - не удобной в эксплуатации, так как слишком долго надо учится играть на этом пианино чтобы безошибочно с первого раза вводить правильный код.
                        не, ну почему неудобно? усилие удержание ставим в районе 5 г×с, а усилие нажима — 50 г×с. Или ещё проще — делаем в двери две дырки, в глубине располагаем кнопки, а поперёк дырок ставим ИК-датчики, чтоб если палец вытаскиваешь — происходит сброс.

                        другой вариант — светочувствительные кнопки — прозрачная кнопка (толкатель кнопки) подсвечена светодиодом, питаемым меандром. рядом со светодиодом стоит фотодатчик, реагирующий на отражённый свет. когда на фотодатчике повторяется меандр светодиода, значит к кнопке приложен палец или ещё что-нить аналогичное :) пропадение меандра на фотодатчике вешаем на сброс кодоприёмника, и всё. 8-)
                        такую конструкцию можно и на большую (полную) цифропанель приделать, заставив юзера класть три пальца на кнопки, расположенные в одном ряду, для нажатия одной из них.

                        зы. не исключено, что против этого способа самым эффективным будет однокнопочный замок, реагирующий на морзянку :D конечно, набирать с непривычки будет тяжело, зато шансов снять код по следам — вообще никаких 8-) а если замаскировать кнопку под датчик дактосканера — взломцик убъётся об стену, пытаясь открыть замок отпечатком пальца :lool:
                        Ходил в бухгалтерию за авансом. Дали. И аванс тоже :)
                          Цитата Змей @
                          зы. не исключено, что против этого способа самым эффективным будет однокнопочный замок, реагирующий на морзянку

                          Да. Был однажды такой замок. По мере удержания кнопки, счетчик считает и отображает индикатором пользователю от 0 до 9. Нужно кнопку на нужной цифре отпускать. Так необходимо набрать несколько цифр и замок откроется. Но очень медленно и не удобно.
                          Замок с двумя кнопками и счетчиком для 15 нажатий открывается за несколько секунд. Или практически открыть невозможно. Так как при ошибке блокируется на несколько минут и злоумышленник длину этого промежутка может и не знать

                          А так, вообще, думаю, стоимость и сложность защиты замка должна соответствовать сложности защиты от других методов проникновения.
                          Вот например, в мою квартиру можно проникнуть, спокойно залезть на балкон, там дверь практически не закрывается. Ну если это был бы не второй этаж, то можно спокойно спуститься с крыши на веревочной лестнице.
                          Не вижу ни малейшего смысла ставить замок большей степени защищенности, чем степень защищенности от других возможностей проникновения

                          А так вообще, у меня бабушки у подьезда сторожат квартиру, пока дома никого нет. Всегда можно сигналку радио поставить, она не дорого стоит сейчас. К моему дому в течении минуты автоматчики приезжают

                          Добавлено
                          Кстати, когда в помешение можно легко попасть, тоже, очень удобно. Никогда не переживаешь, что при потере или забывании ключей придется ломать любимую дверь или оконные рамы
                            Цитата AlexJ @
                            cppasm привел наипростейший подсчет, если использовать машину с 1-ГГц процом и пытаться брутфорсить пароль длиной 8 символов и который состоит только из набора символов abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789, то машине потребуется что то около 7,5 лет на долбежку
                            Помню один спец по взлому представил простой способ надежной защиты по четырехбайтному ключу, с использованием MD5, требующий, по его расчетам, на перебор от 80 до 170 дней. Но оказалось, что если немного доработать MD5, выкинув все операции по перемещению памяти, перераспределения байт местами, исключив некоторые операции, поскольку длина ключа была известна, использовав фичи новых процессоров по конвееризации и спариванию команд и заменив работу со строками на специализированные алгоритмы, то полный перебор сократился до 1-х суток, на компах среднего уровня (использовался Pentium III - 800MHz) в фоновом режиме, не мешающем другим приложениям ;) Так что все относительно :yes: Для восьмисимвольного ключа, с использованием нескольких компов, время перебора будет конечно же побольше, но в разумных пределах, учитывая тот факт, что нынче тачки помощнее будут :whistle:
                              Цитата Змей @
                              CRC32 безусловно является хэш-функцией.

                              CRC32 является дырявой ХЭШ функцией. Именно поэтому WEP в WiFi ломается очень быстро с помощью линейной атаки.
                              Вот здесь(внизу странички)
                              http://en.wikipedia.org/wiki/Cryptographic_hash_function
                              есть таблица применяемых ХЭШ функций и сравнение по их дырявости.

                              Цитата
                              Поскольку выходной массив менше входного, исключить коллизии невозможно впринципе.

                              :no:
                              RadioGatún
                              RIPEMD-128/256
                              RIPEMD-160/320
                              SHA-256/224
                              SHA-512/384
                              Tiger(2)-192/160/128
                              WHIRLPOOL
                              не имеют коллизий.

                              Цитата
                              И наконец, простая логка — чем больше коллизий, тем надёжнее шифрование. Какой прок врагам от брутфорса, если у перехваченного сообщения, к примеру, что тысяч вариантов расшифровки?

                              Здрасти, возьмем самый популярный хэш md5, не смотря на то что уже 3 года в нем нашли уязвимость, его все еще продолжают использовать. Возьмем наш форум, допустим у Вас пароль:"Змей", на стороне сайта md5 вычисляет хэш пароля и сравнивает с базой данных, сошлось,- пустили. Теперь представим что мы хакеры, и сперли Ваш хэш.
                              Для слова "Змей", md5 = 5d1861e40e622a775c58532f35a4468a
                              Начинаем брутфорсить до тех пор пока не получим хэш = 5d1861e40e622a775c58532f35a4468a,
                              в случае если хэш функция дырявая(имеет коллизии) мы можем получить корректный хэш даже без реального парольного слова "Змей", а к примеру что то типа "trghhjg". Все, можно заходить на форум. Чем дырявее хэш функция, тем быстрей найдется буквосочетания удовлетворяющее условию что хэш должен быть равен чему то там определенному.
                              У нормальной же(не дырявой) хэш функции есть только одно решение, а значит и перебор брутфорсом займет значительно больше времени.

                              Цитата
                              меняем 1ГГц на 2.5, одну машину на пятнадцать (небольшой офис или комп. класс). считаем, что ночью машины работают на 100‰

                              Отвечу чуть ниже.

                              Цитата
                              Или проломит стену рядом с дверью. :D

                              Это уже абсолютно другая задача и если подойти к ней с ответственностью, проанализировав возможные способы взломы, то тоже можно решить как надежно защититься. Наша задача, отвечать за свою часть работы, а именно надежность самого устройства авторизации, которая может применяться не только для защиты дверей.

                              Цитата
                              ХМ. дык, тогда предлагаю другое средство защиты — смонтировать над клавишами козырёк с УФ-лампой — тогда попытка отследить код таким образом будет пресечена на корню... да и против микробов полезно :)

                              Одно из решений проблемы, но тянет за собой усложнение, а значит себестоимость в производстве и монтаже. К тому же можем сейчас опять зарыться в дополнительных способах защиты этой самой УФ-лампы.

                              Цитата
                              для тёток с авоськами посреди двери крючок для авосек привинчиваем, и всё.

                              И телевизор ставим :) Не, не годится комплектовать электронное устройство крючками для сумок, пусть нафих на пол ставят.

                              Цитата
                              Или ещё проще — делаем в двери две дырки, в глубине располагаем кнопки, а поперёк дырок ставим ИК-датчики, чтоб если палец вытаскиваешь — происходит сброс.

                              Опять дополнительное усложнение, "все великое-простое", давайте этого придерживаться, минимум требуемой механики и электроники и максимум надежности, иначе рентабельность устройства не конкурентно-способна.
                              Используя микроконтроллер и какую то надежную идею, получаем затраты только один раз на создание математики, процесс же "шлепания" - наипростейший, стоимость наименьшая, надежность наивысшая. Сразу оговорюсь, мне лично, как коммерческое решение электронного замка полученного за счет конкурса, - не нужно :). Просто есть определенные законы разработки, и их лучше хотя бы придерживаться, чтобы устройство выглядело не безграмотной самоделкой, а сделано профессионально, на базе того чему мы учились и накопили знания в практике. Возьмем к примеру сертифицированные криптографические алгоритмы, не смотря на их открытость, они не ломаемы. То же самое и у нас, можно создать устройство с открытой архитектурой, но не смотря на это, применив соответсвующий логический подход в разработке исключить возможность взлома и в тоже время учесть общеизвестные способы взломов, чтобы противостоять им.

                              Цитата
                              другой вариант — светочувствительные кнопки — прозрачная кнопка (толкатель кнопки) подсвечена светодиодом, питаемым меандром. рядом со светодиодом стоит фотодатчик, реагирующий на отражённый свет.

                              Метод раньше применялся в аппаратах казино, пока один деятель не дорос до микроконтроллеров и посылал на фотодатчик то что он и ждал.

                              Цитата
                              зы. не исключено, что против этого способа самым эффективным будет однокнопочный замок, реагирующий на морзянку
                              Вполне реальная защита, почему нет. Но вот удобство пользования...

                              -Added
                              Цитата AndNot @
                              Помню один спец по взлому представил простой способ надежной защиты по четырехбайтному ключу, с использованием MD5, требующий, по его расчетам, на перебор от 80 до 170 дней. Но оказалось, что если немного доработать MD5, выкинув все операции по перемещению памяти, перераспределения байт местами, исключив некоторые операции,

                              Ок, ответ на предложения Змея и AndNot:

                              Давайте посчитайте, сколько займет времени на супер-дупер современной машине выполнение самого простого ассемблерного кода INC x(хотя вы понимаете, что вычисление даже супер оптимизированной хэш функции будет занимать занчительно больше времени) чтобы этот код досчитал до 3^616.
                              Разделите полученное время на производительность распределенной системы скажем так в 1000 машин.
                              Что получим?
                              Даже если это получится что то реальное, не забывайте что процесс криптографического хэндшейка в нашем случае не ограничен по минимуму времени, т.к. посылка 2килобайт или скажем 8кб практически не скажется на сколь нибудь заметном отклике системы. Тогда ставьте в формулу X^Y большую длину ключа и повторите расчеты, хотя вы по моему не дооцениваете значимость числа в 616 степени.

                              Хотя... есть простейшее ИМХО решение остановить дальнейшее осознания 616 степени.
                              БУ и ключ делается на ИК, фотодатчик БУ имеет форму паза, в который вставляется ключ и "разговаривает" с БУ в полной темноте, т.е. процесс обмена между БУ и ключом не "светится" в пространство злоумышленникам способным перехватить сессию.
                                Цитата AlexJ @
                                У нормальной же(не дырявой) хэш функции есть только одно решение, а значит и перебор брутфорсом займет значительно больше времени.
                                не факт. Например парольAlex вскроется значительно быстрее, нежели Змей ;) Так что помимо коллизий очень большой фактор играет сам пассворд.
                                Цитата AlexJ @
                                чтобы этот код досчитал до 3^616
                                мой ответ был о 8-ми байтном ключе, что составляет совсем не это астрономическое число, а вполне реально взламываемое :) Просто техника защиты постоянно совершенствуется, но и хэкеры нынче не те, что были раньше, они тоже не сидят на месте, выискивая уязвимости там, где их вроде бы и не должно быть ;)
                                И вообще, никакая защита замка не спасет от человеческого фактора. Один крякер, ради интереса, получил лицензии на четыре из пяти программ, применив один из незатейливых методов соц. инженерии. Так что может не стоит сильно усложнять конструкцию? Все равно взломают.
                                0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
                                0 пользователей:
                                Страницы: (4) 1 2 [3] 4  все


                                Рейтинг@Mail.ru
                                [ Script Execution time: 0,2181 ]   [ 17 queries used ]   [ Generated: 18.07.19, 13:32 GMT ]