На главную
ПРАВИЛА FAQ Помощь Участники Календарь Избранное DigiMania RSS
msm.ru
! ПРАВИЛА РАЗДЕЛА "Электроника и схемотехника"
В дополнение к основным ПРАВИЛАМ ФОРУМА :

1. Не забывайте указывать полное наименование, модель,марку, изготовителя и краткие характеристики оборудования.
2. Аргументируйте свое мнение - приводите развернутое высказывание или источник информации.
3. Запрещается обсуждать, размещать запросы и ссылки на схемы и оборудование
конфликтующие с законом или несущие явную потенциальную угрозу применения.
4. Не разрешается давать советы из разряда "Выкинь это старьё" и подобные.
5.Наглая реклама и самопиарщиана подлежит отстрелу сопровождаемому соответстующим наказанием
6.Запрещается создавать темы с просьбой выполнить какую-то работу за автора темы.
Форум является средством общения и общего поиска решения. Вашу работу за Вас никто выполнять не будет.
7.Запрещается создание тем, не относящиеся непосредственно к "Электронике и схемотехнике"
8.В этом разделе КАТЕГОРИЧЕСКИ запрещен мат во всех его проявлениях, а также: Ругань, оскорбления, переход на
личности.

Если Вы увидели нарушение правил раздела или форума, не поленитесь сообщить об этом модератору.
Участники форума, нарушающие правила, будут наказываться, а вносящие вклад в развитие форума - награждаться (DigiMoney и прочими радостями).


Приятного вам общения! ;)
  
> Конкурс, Электронный замок
    Предлагаю немного пофантазировать, а то у нас только в рабочих темах "конкурсы" получаются :)

    Итак,

    Тема: Электронный замок.

    Условия:
    Наименьшее количество элементов, простота, повторяемость, надежность, питание от постоянного тока напряжением 12в.
    наименьшее потребление тока в дежурном режиме.
    Выходной каскад для управления оконечной механики может быть с гальванической развязкой или "открытый" коллектор с допустимым током нагрузки до 0.5А и напряжением отсечки 50в.


    Дополнительные плюсы (если это не ведет к чрезмерному усложнению схемы):Предусмотреть защиту от подбора кодового ключа

    Желательно: не "тырить" готовые решения, а если уж и берется таковое как базовое, то приводите ссылки на источники.
    (не вижу ничего плохого в том, чтобы избежать повторного изобретения велосипеда, только добавляйте свою изюминку, интересно ведь :))


    Регламент:
    Конкурсные предложения принимаются до 17 марта 2008 года.
    Начиная с 17-03-2008 по 30-03-2008 обсуждаем, голосуем.
    31-03-2008 подводим результаты.


    Перед администрацией на счет диги-мани пока не хлопотал, но если результаты конкурса будут интересны для всех, проголосуем и будем хлопотать за победителя.
      AlexJ а что необходимо представлять? Схему? Печатку? Спецификацию деталей? Стоимость всей байды? Прошивку контроллера? Расчетное время изготовления? Или просто "пространственное" описание в духе Манилова? :D
        Цитата medved_68 @
        AlexJ а что необходимо представлять? Схему?

        ИМХО принципиальной схемы вполне достаточно, с кратким описаним принципа работы(в стиле журнала "Радио", "Радиолюбителя"...)
        Цитата

        Печатку? Спецификацию деталей?

        Это было бы вообще ИМХО супер, но смысл конкурса - оригинальность тех.решения
        Цитата

        Стоимость всей байды?

        ИМХО - лишнее
        Цитата

        Прошивку контроллера?

        Ну если используется микроконтроллер, то куда же он годится без прошивки ?! :)
        Цитата

        Расчетное время изготовления?

        ИМХО параметр спорный, и для каждого "время изготовления" есть величина разная.
        Мы же не на поток будем ставить изделие, чтобы выверять такие параметры
        Цитата

        Или просто "пространственное" описание в духе Манилова? :D

        Ну, если участник посчитает такое описание конкурентно способным, и укладывающимся в рамки тех.задания, почему бы и нет.
          Поддержу репутацию ассемблерщика, который любит все быстрое и компактное, в данном случае малое количество деталей и быстрота сборки в 5-10 минут.
          В аттаче схемка, нарисованная в Paint'e, поскольку нет под рукой ничего подходящего. Это не открытие Америки, навеяно работой, а так же из учебников, где объясняются принципы работы транзисторов :)
          Итак. Поскольку AlexJ совершил ошибку, не указав точно тип замка, то представлю вольный вариант "электронного" :) Принцип прост. Замок срабатывает от ключа, в качестве которого используется обыкновенный резистор (R2), прикладываемый к клеммам XP. Все номиналы подбираются опытным путем, поскольку транзистор можно использовать практически любой, какой не жалко :) В качестве релюшки могу посоветовать РЭС10, или любую другую, лишь бы подошла по току и напряжению, можно даже самому сделать, допустимый разброс параметров очень велик.
          Достоинства:
          • минимум деталей
          • нет дифицытных деталей
          • стоит копейки
          • малая вероятность отказа деталей
          • низкое энергопотребление
          • гальваническая развязка
          Недостатки, их тоже хватает:
          • легкий подбор ключа
          • нет защиты от подбора
          Эти недостатки можно существенно понизить, если сделать несколько клемм, а сам резистор запрятать в корпус, что бы никто не знал принцип этого "замка" :) Можно навесить сирену на "левые" клемы :D
          Высокая надежность подтверждена хотя бы тем, что подобные устройства используются у нас на работе(правда в качестве ключа выступает тел. линия, да и управляют сиреной). За те несколько лет, что работаю, не было ни одного отказа :)
          Прикреплённая картинка
          Прикреплённая картинка
            Схема основана на контроллере ATTiny2313, работающим от встроенного генератора на частоте 1МГц
            Опрос клавиатуры осуществляется последовательным сдвигом 1 на пинах PB0-PB3 и проверкой состояния на пинах PB4-PB6.
            Дребезг контактов на кнопках исключается программной задержкой опроса.
            Открывание замка происходит выставлением 1 на пине PD0(развязка c реле* стандартная на транзисторе(BC847)).
            C1-R2(удержание пина сброса в выключенном состоянии) и C2-R4(по питанию) НЧ фильтры.
            С3-DA1-C4 - понижающий стабилизатор напряжения.
            Написание программы можно осуществить в различных средах(AVRStudio, IAR, CodeVision...).
            Прошивание контроллера посредством PonyProg.
            Программатор STK200/500 или что нить похожее.
            Программирование через разъём Х1


            Достоинства:
            1 Сложность подбора ключа(схема ограничения ввода задаётся программой).
            2 Хранение ключа осуществляется в 128 байтной EEPROM.
            3 Длина ключа до 128 символов
            4 Возможность "горячего" изменения ключа(схема изменения задаётся программно).
            5 Стомость в основном складывается из стоимости контроллера (~30p, уточнить можно тут) + стоимость кнопок(пара-тройка рублей за штуку или какая нить стандартная клава)
            6 Низкое энергопотребление: 300мкА(контроллер при частоте 1МГц) + 60мкА(опрос нажатой кнопки) + 0,6мА(удержание открытого замка, без учета самого замка)

            Недостатки:
            использование линейного стабилизатора с низким КПД (~30%)

            * - вместо замка в схеме использовалось реле

            PS: схема по сути классическая. Вроде должна заработать :unsure:
            Сообщение отредактировано: ElcnU -

            Прикреплённая картинка
            Прикреплённая картинка
            "Бубен Team Edition for Developers"
            ULLib | ULj2me
              Цитата AlexJ @
              Электронный замок.

              В прошлом, мне нравился замок с двумя кнопками. Нужно было набирать комьиначию из 16 нулей и единиц. Типа: 110010101001
              Запоминается легко. Взломать практически невозможно
              Кнопкой ошибся - блокируется на несколько секунд. А злоумышленник будет думать что нужно дольше жать

              Если кому интересно, могу выложить схему
                Цитата ISC @
                Если кому интересно, могу выложить схему

                :yes:
                  Кодовый замок на двух кнопках
                  user posted image
                  Это несложное устройство от ранее опубликованных отличается как кодированием, так и схемно-логическим решением. Цифровой блок построен на цифровых элементах структуры КМОП и обладает высокой экономичностью, что дает возможность питать его от автономного источника. Замок можно устанавливать как на стационарные объекты, так и на транспортные средства для блокировки запуска двигателя или открывания двери; не исключена его установка даже в чемоданы и кейсы.Одно из удобств замка — компактность кодонабирателя, состоящего всего из двух кнопок. Такой узел занимает очень мало места. Принцип действия устройства основан на подсчете девятиразрядной кодовой комбинации, представляющей собой произвольное чередование логических уровней 0 и 1. Дешифрированное последнее (девятое) состояние счетного узла служит сигналом включения исполнительного механизма.


                  Вообщет. В те времена данная схема была, если не ошибаюсь, в журнале Радио

                  Добавлено
                  У меня на входной двери работал достаточно долго. Отмыкало автомобильное втягивающее и питание от старого аккумулятора 12 вольт. Силовая схема конечно же отличалась незначительно

                  Добавлено
                  Да...
                  И у меня использовалось два счетчика. Для вдвое большей комбинации

                  Пользоваться было милое дело. Приделывал такую схему и к цифровым эл. приборам, к которыми управлять может только свой человек. Например для включения цифрового пульта управления систем сьема информации (пока не введеш комбинацию двух кнопок, локика пульта блокирована). Тогда компьютеров небыло и все приборы управления были собраны на цифровых микросхемах

                  Добавлено
                  Цитата AndNot @
                  За те несколько лет, что работаю, не было ни одного отказа

                  В предложенной схеме, обратное напряжение с реле, жиганет транзистор. Нужен диод паралельно реле
                    Самый простой, надежный и так далее вариант (а главное- энергонезависимый :rolleyes: ) - металл-гидридный аккумулятор на 12 вольт (2 штуки от сотового телефона, например) и электромеханический замок. Плюс контактная колодка на 20 контактов.
                    Надежность - ВО!
                    Простота - ВО!
                    Криптостойкость отменная.
                    А про вес ключа в условиях конкурса ничего не сказано. Гоните приз!
                    :P
                    Пропала подпись. Если вы где-то ее обнаружили - немедленно вызовите автора. Эвакуируйте окружающих на безопасное расстояние. Не трогайте подпись, не пытайтесь обезвредить подпись самостоятельно...
                      Цитата ISC @
                      В предложенной схеме, обратное напряжение с реле, жиганет транзистор. Нужен диод паралельно реле

                      Цитата
                      Начиная с 17-03-2008 по 30-03-2008 обсуждаем, голосуем.


                      -Added
                      Цитата _Default_ @
                      Гоните приз! :P

                      Цитата
                      Перед администрацией на счет диги-мани пока не хлопотал, но если результаты конкурса будут интересны для всех, проголосуем и будем хлопотать за победителя.
                        Цитата ISC @
                        В те времена данная схема была, если не ошибаюсь, в журнале Радио
                        именно так :yes:



                        типа мой вариант :)
                        в начале 90х мой дядька делал бабки на замках для подъздов, основанных на той же схеме из «радио»... только с одним принципиальным отличием: вместо 2х кнопок использовалась металлическая панель типичного вида, с 10 цифрами, 4 из них (в случайном порядке) подключались параллельно на одну из кнопок оригинала, 4 на другую, что позволяло выдать множество возможных вариантов (чтоб управдом мог узнать, кому морду бить за код, нацарапанный рядом с замком)... а две оставшиеся кнопки (опять же, случайно выбранные кнопки с цифрами) подключались на "сброс", причём, для смеху, эти две кнопки чуть заполировывались, чтобы создать у подбирающего код впечатление, будто они нажимаются чаще других и спровоцировать его на обязательное их использование в проверяемых комбинациях.
                        параллельность кнопок, казалось бы, снижает степень защиты (т.к. вместо кнопки из подлинного кода можно нажать любую из трёх параллельных), на самом деле вероятность угадать правильную кнопку падает с "1:2" до "2:5", но с другой стороны - вероятность нажать неверную кнопку повышается от "1:2" до "3:5", и это даже без учёта того, что "сбросовые" кнопки провоцируют злоумышенника на более частое использование по сравнению с прочими, т.к. заполированы (не "в зеркало", а немного, только чтоб было видно, что они более потёрты) :D
                        Ходил в бухгалтерию за авансом. Дали. И аванс тоже :)
                          Схема с микроконтроллером. Для идентификации пользователя применен ключ TouchMemory.
                          Кнопка предназначена для входа в режим программирования ключа TouchMemory. Микроконтроллер со встроенной Flash памятью, при программировании идентификатор ключа записывается в память, при открывании замка идентификатор проверяемого ключа сравнивается с записанными идентификаторами. Светодиод и звуковой излучатель предназначены соответственно для световой и звуковой индикации программирования ключа и открывания замка.
                          Прикреплённая картинка
                          Прикреплённая картинка
                            Так, а кто победил? время вроде прошло
                              Цитата ISC @
                              В предложенной схеме, обратное напряжение с реле, жиганет транзистор. Нужен диод паралельно реле
                              Как бы то нибыло, а практика показала - устройство работает и без диода, лишь бы были транзисторы советские, а остальное не важно ;) Думаю почти пол года практики дают достаточно данных для выводов о работоспособности предложенной схемы, что бы там не говлрили теоретитики :D Теорию ф топку ;)
                                Цитата AndNot @
                                Теорию ф топку

                                Странно от Вас слышать такое. Обратное напряжение индукции обмотки реле может превосходить напряжение пробоя управляющего транзистора. Это можно явно увидеть по справочникам.
                                Диоды ставили всю жизнь паралельно реле. И не только в случаях, где реле управлялось транзистором.
                                Тактильно ощущается, что напряжение обратное, как минимум в десять раз больше напряжения питания реле
                                  Я же говорю, что теорию в топку :D Практика показала, что приведенная схема работоспособна, что бы там не говорили теоретики ;) Сам лично испытывал :D Если кому станет интересно, то могу и номиналы элементов схемы вывести :yes:

                                  Добавлено
                                  Кстати, Пользователь, больше всего не люблю, когда ко мне обращаются на Вы. Я сам так обращаюсь только к начальству, или к недругам ;) Так что лучше на ты :D
                                    Цитата Пользователь @
                                    Так, а кто победил? время вроде прошло

                                    Well, во первых хочу извинится перед участниками конкурса за мое отсутствие на форуме больше месяца в связи с производственной необходимостью.

                                    Если следовать принципам, то ИМХО «первый блин» вышел комом, - сбились с регламента. Составленное Тех.задание, скажем так мягко, - получилось слишком «размытое», дающее возможность трактовать задание и условия конкурса в очень широких пределах.

                                    Ок, себя откритиковал, если есть дополнения по улучшению качества проведения конкурсов , - you are welcome.

                                    Продолжим дальше, не большое ревью по предложенным вариантам «электронного замка» перед тем как решим – стоит ли внести поправку в регламент чтобы довести дело до конца, а именно обсуждение, голосование.

                                    Вариант-1 (Участник: AndNot)
                                    Если честно, то несмотря на мое очень хорошее отношение к Андрею, назвать предложенный вариант –«электронным замком» у меня не поворачивается язык в связи с отсутствием элементов присущих для любого замка – секретность доступа.
                                    Недостатки схемы: Непонятно назначение транзистора. Исключив его из схемы и подключив реле напрямую последовательно с источником питания, получаем точно такой же функционал. В схеме отсутствует шунтирование ЭДС самоиндукции реле, что может привести к выходу из строя транзистора. Ну и самое главное, отсутствие какой либо секретности вообще, достаточно закоротить внешние клеммы замка, и замок откроется.
                                    Отсутствие номиналов на схеме и типов применяемых элементов не дает возможности определить, укладывается ли устройство в условие тех.задания(12вольт)

                                    Вариант-2 (Участник: ElchU)
                                    Предложенный вариант замка, - классическое аппаратное исполнение с клавиатурной матрицей и блоком управления на микроконтроллере.
                                    Недостатки:
                                    В связи с отсутствием «прошивки»(управляющей программы) к микроконтроллеру, к сожалению делает предложенный вариант вообще не работоспособным.


                                    Вариант-3 (Участник: ISC)
                                    Предложенный вариант замка, - чистая копия из журнала «Радио» без каких либо переделок. Честно говоря я надеялся что меня поймут немного по другому, прочитав пункт «Желательно: не "тырить" готовые решения,…»
                                    Устраивать конкурс на тему кто лучше пользуется Яндексом или Гуглом у меня в планах не было :) , каюсь, ошибся в предположениях, что решения будут гораздо сложнее, а применяемые готовые решения будут иметь характер как частичного применения какого то узла, но не всего устройства целиком. Ок, здесь мой фолт.
                                    Недостатки:
                                    1. Невыполнено условие «Выходной каскад для управления оконечной механики может быть с гальванической развязкой или "открытый" коллектор с допустимым током нагрузки до 0.5А и напряжением отсечки 50в.». На приведенной схеме выходной каскад коммутирует переменное напряжение 220в.
                                    2.Не выполнено условие конкурса: питание устройства напряжением 12В.

                                    Оценивать работу этого участника конкурса к сожалению не предоставляется возможным в связи с тем что он удалил свой профиль на форуме.

                                    Вариант-4 (Участник: _Default_ )
                                    Также как и с вариантом-1, - отсутствие элементов секретности замка, отсутствие принципиальной схемы по которой можно было хоть как то догадаться зачем применять 20 контактный разьем.
                                    Недостатки:
                                    1. Невыполнено условие «Выходной каскад для управления оконечной механики может быть с гальванической развязкой или "открытый" коллектор с допустимым током нагрузки до 0.5А и напряжением отсечки 50в.».

                                    (На будущее, прийдется видимо добавить правило - снимать участников с конкурса если они позволят в описании устройств применять фразы не относящиеся к описанию прибора, а именно «Гоните приз!». ИМХО на форуме вполне достаточно разделов где можно устраивать клоунаду)

                                    Вариант-5 (Участник: Змей)
                                    На сколько я понял, автор ссылается на ту же схему что и Вариант-3.
                                    Описание конкурсного устройства ИМХО больше относится к «социальной инженерии» чем к «электронному замку».
                                    Оценить по условиям конкурса непосредственно само устройство – не предоставляется возможным в связи с отсутствием принципиальных схем.

                                    Вариант-6 (Участник: MeG)
                                    Также как и с вариантом-2, отсутствие «прошивки» к микроконтроллеру не дает никакой возможности оценить предложенный вариант.



                                    Ну и немного не относящегося к обязательным условиям конкурса, все представленные устройства за исключением Варианта-4 подвержены самой простой отмычке в виде применение электрошокера, ни одна из схем не имеет защиты от этого способа взлома.
                                    Варианты-1,4,6 элементарно можно «прослушать» микроконтроллером спрятанным в жвачку и открыть данные типы замков «дубликатом».

                                    Варианты 2, 3, 5, вскрываются тоже довольно легко с помощью увеличительного стекла и алюминиевой пудры или более современно, - краской невидимкой(или штемпельной краской) и краской для фломастеров с последующим анализом в ультрафиолете нажимаемых кнопок.

                                    Я надеюсь, что никого не обидел в своем ревью, и что мы вместе, базируясь на полученном результате сделаем положительные выводы из накопленных ошибок. Не ошибаются только те кто вообще ничего не делают.
                                      Вообще то транзистор служит именно для открывания ключа определенным сопротивлением. От кз транзистор спасает резистор. Но вообще я всерьез данную схему и не рассматривал, скорее как прикол :) Хотя, в принципе могу и доработать до действительно замка с секретом, благо пока еще все на макетной плате.

                                      Добавлено
                                      Я бы предложил схему на Z80, или на КР580, и программу сам бы написал, но эти камни не вписываются в 12В, а на микроконтроллерах делать западло, этих схем девать некуда :)
                                        Цитата AlexJ @
                                        Вариант-2 (Участник: ElchU)
                                        Предложенный вариант замка, - классическое аппаратное исполнение с клавиатурной матрицей и блоком управления на микроконтроллере.
                                        Недостатки:
                                        В связи с отсутствием «прошивки»(управляющей программы) к микроконтроллеру, к сожалению делает предложенный вариант вообще не работоспособным.

                                        если нужно, то набросал надосуге :)

                                        исходный код в атаче
                                        компилер
                                        IAR C/C++ Compiler for AVR 4.11A
                                        проверял на эмуляторе, потомучто железа под рукой не было :)
                                        проект для эмулятора в атаче
                                        эмулятор
                                        Proteus ISIS 6.7SP3

                                        для эмуляции необходимо объявить в board.h
                                        ExpandedWrap disabled
                                          #define ISIS


                                        в эмуляторе
                                        '#' - чтото вроде Enter, то есть для завершения набора комбинации нужно нажать '#'
                                        '*' - сброс состояния
                                        "123" - стартовый пароль. открывает замок на 5 сек
                                        для перехода в режим изменения пароля набрать во время открытого замка "*2008"# после чего вводится новый пароль, ввод завершается нажатием '#'
                                        событием является отпускание кнопки

                                        при программировании выставить конфигурационные биты для работы от внутреннего генератора(128кГц)

                                        реальная прошивка лежит в
                                        iar/progATTiny
                                        прошивка для эмуляции лежит в
                                        iar/progISIS

                                        Цитата AlexJ @
                                        Ну и немного не относящегося к обязательным условиям конкурса, все представленные устройства за исключением Варианта-4 подвержены самой простой отмычке в виде применение электрошокера, ни одна из схем не имеет защиты от этого способа взлома.
                                        Варианты-1,4,6 элементарно можно «прослушать» микроконтроллером спрятанным в жвачку и открыть данные типы замков «дубликатом».

                                        Варианты 2, 3, 5, вскрываются тоже довольно легко с помощью увеличительного стекла и алюминиевой пудры или более современно, - краской невидимкой(или штемпельной краской) и краской для фломастеров с последующим анализом в ультрафиолете нажимаемых кнопок.


                                        нет невзламываемых систем, а если так отзываться насчет надёжности, то остаётся только по сетчатке глаза в мощном диэлектрическом корпусе и c бронебойным индикатором :D . если надо будет, то дверь снимут и на метал сдадут :D

                                        а по поводу электрошокера мне совсем непонятно, замок гальванически развязан со схемой(реле - элеектромагнит все-таки), или предполагается, что заземляемся на замок(тогда замок на реальную землю), или что схема будет навиду у всех(тогда с бантиком :) )? %)

                                        кстати у транзистора, который рядом с релюшкой наибольший шанс выжить, потомучто у него в нагрузке индуктивность, которая возьмет на себя импульс напряжения.
                                        Отсюда переход КЭ достаточно защищен и при выгорании всей остальной схемы реле не разомкнется
                                        Сообщение отредактировано: ElcnU -

                                        Прикреплённый файлПрикреплённый файлelkey_12.05.08.rc1.zip (34.42 Кбайт, скачиваний: 387)
                                        "Бубен Team Edition for Developers"
                                        ULLib | ULj2me
                                          Цитата AndNot @
                                          Вообще то транзистор служит именно для открывания ключа определенным сопротивлением.

                                          В приведенной схеме назвать резистор определенным ИМХО нельзя, т.к. диапазон этого резистора в очень широком пределе подойдет для открытия транзистора. В связи с тем что смещение на базу транзистора в приведенной схеме берется после ограничивающего резистора в коллекторной цепи, то даже короткое замыкание клем должно привести к срабатыванию реле без вывода из строя транзистора. Если уж делать чисто на транзисторах, то нужно применить резисторный мост и сравнивать дифференциальную разницу напряжения или тока в диагонали моста, в этом случае даже небольшое отклонение от номинала резистора(ов)-ключа будет зарегистрировано схемой, а исключить подбор ключа с помощью "магазина сопротивлений" можно введя в оконечные каскады затягивающей интегральной резисторно-конденсаторной цепочкой.
                                            Цитата AlexJ @
                                            то нужно применить резисторный мост и сравнивать дифференциальную разницу напряжения или тока в диагонали моста
                                            Была такая мысль. Но здесь проблема в другом - все ключи должны быть практически идеально совпадать по сопротивлению. Как это преодолеть, внеся небольшой разброс параметров, я не знаю, нет у меня таких познаний.
                                            Кстати, после кз транзистор все-таки сгорел, так что схему - в топку :(
                                            И вообще, а как можно защищать наружные входы от "электрошока"? Стабилизаторы с мощными транзисторами использовать?
                                              Цитата ElcnU @
                                              если нужно, то набросал на досуге :)

                                              Теперь ИМХО можно смело сказать что, ElcnU - не официальный победитель конкурса.(Официально было бы если программа для микроконтроллера была бы предоставлена в пределах регламента. Искренное - :()

                                              Цитата
                                              нет не взламываемых систем, а если так отзываться насчет надёжности,

                                              Согласен, но если уж широко известны способы взлома определенной архитектуры замков, то ИМХО есть смысл противостоять таким способам.
                                              Цитата
                                              то остаётся только по сетчатке глаза

                                              На самом деле биометрические данные в качестве ключа подвержены еще более легкому взлому чем традиционные способы. Снять сетчатку глаза носителя ключа даже гораздо проще чем это кажется, самый простой способ попросить "ключ" сфотографировать вас с подругой на каком то фоне, подсунув ему дешевую фото-мыльницу со встроенным сканером или дистанционная фото-сьемка с хорошей аппаратуры... и еще куча "социальных" методов "уломать" "ключ" посмотреть во что-то. То же самое относится и к отпечаткам пальцев, порошек для лазерных принтеров, скотч, кисточка, алюминиевая фольга из сигаретной пачки и отпечаток носителя "ключа" готов. Это только в кино режут пальцы чтобы добыть ключ, в реале же носитель ключа должен быть по жизни в очках и в перчатках чтобы не сделали с него дубликат.

                                              Цитата
                                              в мощном диэлектрическом корпусе

                                              ИМХО совсем не обязательно, вполне достаточно схемных решений(вполне дешевых) обезопасить блок управления от электрошокера.

                                              Цитата
                                              и c бронебойным индикатором :D . если надо будет, то дверь снимут и на метал сдадут :D

                                              :) Это точно, против лома нет приема... окромя другого лома. Хотя вы сами же дали ответ как защитить дверь, хотя бронебойный индикатор это ИМХО уже лишнее :)
                                              Электронные замки применяются ведь не только для доступа в квартиру, есть ведь еще куча приложений где нужен авторизованный доступ, и в нашем случае задача сделать надежное устройство которое защищено по крайней мере от широко известных способ взлома иначе выгода применения их - такая же что и с простым механическим замком от "честных людей".

                                              Цитата
                                              а по поводу электрошокера мне совсем непонятно, замок гальванически развязан со схемой

                                              Честно говоря у меня были точно такие же пессимистические прогнозы по поводу применения электрошокеров в качестве отмычек... пока не побывал на одной выставке просвещенной надежности электронных замков(откуда у меня вообщем то и родилась идея организовать конкурс на эту тему)

                                              Цитата
                                              (реле - элеектромагнит все-таки), или предполагается, что заземляемся на замок(тогда замок на реальную землю), или что схема будет навиду у всех(тогда с бантиком :) )? %)

                                              :) конечно нет, не навиду в смысле, но сенсорные элементы то вынесены на всеобщий доступ и связь с блоком управления у них - гальваническая, хотя обычно попав в охраняемое помещение можно без особого труда обнаружить блок управления и вывести его из строя... ну дальше сами понимаете, первое что приходит у хозяина обьекта, это поставить временное устройство защиты, которое по сложности будет значительно проще применяемого, на что вообщем то и провоцирует взломщик.
                                              Дело в том, что стандартные устройства гальванической развязки расчитаны на реальные условия эксплуатации, те же оптопары или трансформатор без проблем держат напругу в сотни раз больше эксплуатационной, но ведь шокеры то радуют их напругой от 60 до 150 киловольт. Если учесть что все устройства хоть и подстрахованы батареями, все равно питаются от сети, то энергия шокера всегда найдет путь вплоть до оконечного каскада управляющего механикой замка или другим исполнительным устройством. Хоть кратковременное срабатывание механизма, но оно будет, позволив взломщику сделать свое гиблое дело.

                                              Цитата
                                              кстати у транзистора, который рядом с релюшкой наибольший шанс выжить, потомучто у него в нагрузке индуктивность, которая возьмет на себя импульс напряжения. Отсюда переход КЭ достаточно защищен и при выгорании всей остальной схемы реле не разомкнется

                                              В этом то наверное и весь нюанс, дорога для тока через база-эммитерный переход более предпочтительна.
                                              На эту тему можно наверное развести целый холивар, но факт остается фактом, большинство электронных замков
                                              открываются под воздействием электрошокера.
                                              Есть кстати еще одно слабое место в электронных замках, - блоки питания. Подключив к электросети от которой работает эл.замок (от соседей или с лестничной площадки) СВ радиостанцию и вещая в нее набор определенных сигналов можно тоже "сбить с толку" блок управления.

                                              Нет конечно не ломаемых замков, но построить все таки надежную и относительно простую защиту можно.
                                              Первое и ИМХО самое главное применять двухстороннюю связь с ключом для 100% идентификации оригинального ключа с целью исключения применения дубликатов. В противном случае на рынке валом грабберов позволяющих сделать "электронный" дубликат, так что та куча рекламы на не ломаемые автомобильные "брелки-открывашки","бульдоги", "Кобры", "Графтсманы", и прочие супер-дупер брэнды применяющие одностороннюю идентификацию - просто туфта от честных людей. Хэндшэйк блока управления с ключом должен происходить приблизительно так, как это сделано в онлайн банковских системах, ключ шлет запрос блоку управления(далее БУ) "тук-тук,я тут", БУ шлет в ответ случайное число ключу, тот "складывает" случайное число со своим идентификационным кодом, и пропустив через криптографическую функцию отвечает цифером в приемный канал БУ, БУ в свою очередь посланное случайное число тоже прогоняет через криптографию для всех зарегистрированных идентификационных кодов формирую таблицу и получив ответ от ключа сравнивает с этой таблицей, ну и далее делает соответствующее действие дозволенное этому ключу.
                                              Ломануть такую схему практически - не возможно, задублировать - тоже. Остается обезопасить каналы передачи данных. Каналы передачи можно и лучше всего сделать бесконтактными, чтобы исключить воздействия электрошокеров или защиту от них. Инфракрасные, радиоканалы вполне подходящий для этого способы. Наиболее удобны также так называемые proximity card они же RFID, но здесь есть несколько нюансов, есть два типа этих карт, - пассивные и так называемые смарт. Пассивные в принципе логически ничем не отличаются от TouchMemory таблеток (как на схеме у MeG), т.е они просто выдают свой 64-битный код любому желающему кто запросит их, смарт карты работают приблизительно по тому же принципу как описан выше(прием nonce значения, "складывание" с ID карточки, crypt и только потом ответ), но недостаток в том, что считывающее устройство имеет очень ограниченное расстояние в пределах которого радио-энергия для питания RFID "достает" карточку и редко выходит за пределы полуметра, отсюда доступность считывателя к варварству очень велика,следовательно желательно применять нормальный радиоканал с автономным питанием взамен smart-RFID. В вариантах с фото-датчиками обезопасить фотоприемники(передатчики)можно довольно дешево и просто применив световоды от сетевых оптокабелей. Самая простая и надежная отвязка от воздействия на БУ по электросети, применение пары батарей, переключаемых на подзаряд поочередно. Ну и место самого блока управления в каком нибудь сейфе расположенном в труднодоступном и скрытом месте тоже увеличит надежность :).
                                                Цитата AndNot @
                                                И вообще, а как можно защищать наружные входы от "электрошока"? Стабилизаторы с мощными транзисторами использовать?

                                                Сегодня постараюсь накидать идею...

                                                P.S.
                                                Во, соорудил, номиналы на "вскидку" но должно работать

                                                T1,T4 - KT315Г
                                                T2,T3,T5 - KT361Г
                                                T6 - КТ815, Т7 - КТ818 или вместо них обоих один КТ825(R17 и VD5 тогда тоже можно выкинуть)
                                                C1 - 100мкф х 16в
                                                С2 - 1нф (керамика)
                                                C3 - 10мкф х 16в (подбор по паузе срабатывания)
                                                Z1,Z2 - разрядники
                                                VD1,VD2,VD3,VD4 - КД503 или наподобие
                                                VD5 - КД213
                                                VS1- KC515 или что нибудь на 14-16 вольт
                                                R3,R4 - 10k (набранные последовательно из высоковольтных 1кОм)
                                                R1,R2, - ключ, в сумме должен быть в пределах от 5-100кОм
                                                R2' - 68k создает начальное смещение в отсутствии ключа
                                                R5,R6,R10,R16 - 6k8
                                                R7,R9 - 500 Om
                                                R8 - 3k
                                                R11,R12,R13 - 10k
                                                R14 - 1k
                                                R15 - 1k2
                                                R17 - 100 Om

                                                Настраивается резистором R8 с отключенным C3. R13 и С3 вносят задержку на включение и препятствуют подбору с помошью магазина сопротивлений.
                                                Если надо "загрубить чутье", то можно в базы Т1, Т2 всунуть диоды.
                                                Если падение напряжения на VD3,VD4 меньше чем 0.7 вольт, тогда надо добавить еще по одному диоду.
                                                Прикреплённая картинка
                                                Прикреплённая картинка
                                                  Цитата AndNot @
                                                  И вообще, а как можно защищать наружные входы от "электрошока"? Стабилизаторы с мощными транзисторами использовать?

                                                  Извратиться и использовать:
                                                  1) инфракрасную связь.
                                                  2) радио связь, но с одноразовыми ключами на флэшке. Подобрать невозможно, вывести из строя тоже, только если украсть/скопировать сгенерированные ключи :whistle:


                                                  По теме. В подростковом возрасте (лет, эдак в 14, помоему) мулевал на бумажке всякие схемы на обычных микросхемах из нашей серии CMOS, забыл как они назывались, но потребляли очень мало. Вся схема включалась только при нажатии на клавишу-цифру и через заданное время отключалось. В итоге, потребляла микроток, работала только при наборе. Код менялся перемычками (уже точно не помню). Разрядность легко наращивалась простым копированием-наращиванием определенных микросхем (части схемы, так как принцип был очень простым для понимания), которые просто высчитывали последовательность - одна неправильная цифра и происходит сброс цепочки. Примитив вообщем :). К сожалению, все осталось на тетрадке в России, которую я не взял с собой. Хотя, если вернусь к электронике, то такое смастерить не проблема, просто надо знать принцип работы микросхем из опр. серий. Вот сейчас поискал. Тогда я использовал серию К176 ... Эх, все позабывал, ведь реализовывать идеи на ПК было легче чем без денег схемы, которые остались на чертежах :whistle:
                                                    Предлагаю открывать замок, звонком на него с сотового телефона. Реакция только на определенный номер телефона(то есть на мой). Дешевый сотовый телефон с возможностью настройки сигнала на определенные входящие + схема на оптико управляемом тиристоре управления приводом замка. Выход динамика телефона припаиваем к управлению тиристора. Тиристор с приводом питается от сколька хотите вольт. Телефон питается(если так принципиально 12В) от авто зарядного устройства.
                                                    Схему рисовать не имеет смысла. Так как конкурс - пустое
                                                      Цитата Monty @
                                                      2) радио связь, но с одноразовыми ключами на флэшке. Подобрать невозможно, вывести из строя тоже, только если украсть/скопировать сгенерированные ключи :whistle:

                                                      Чувствуется влияние места проживания :), сейчас не знаю, но лет 15 назад Дойче банк выдавал одноразовые пин-коды для проводки онлайн транзакций, только в руки и под подпись о получении.
                                                      Если взять надежность ключа в 256 бит то получится 32 байта на один ключ, значит на флэхе 512 мег поместится 160 миллионов ключей, если ключик понадежней 2048 бит, получаем 256 байт на ключ, тогда на ту же флэху поместится 2 миллиона ключей, если прикинуть что в день замком пользуются 1000 раз то получится ключей хватит на 2000 дней или на 5,5 лет, в принципе работоспособная схема, но остается все равно вероятность на совпадение ключа, древний брутфорс и должно повезти, с двухсторонней же связью это исключено.
                                                        Да, это интересная идея. Пока я ее даже и не обдумывал толком. Минусы будут в зависимости от реализации. К примеру, если не сделать защиту от перебора, то система вычеркнет все ключи из списка. Не смотря на то что подобрать это как выиграть одновременно в десяток лотерей, остается возможность (в текущей реализации) испортить хозяину настроение :)
                                                        Я вот что думаю по этому поводу. Что если передавать зашифрованную комбинацию со своей хитрой CRC суммой? Это в случае с односторонней связи. Пока подумаю как бы защитить двухстороннюю связь ...

                                                        Добавлено
                                                        Если даже не делать вычеркивание, то можно все-равно брутфорсить так чтобы угадывался ключ (даже на 256-й раз) и соотв. вычеркивался. Можно еще "глушить" эту систему ... Кстати, вспомнил, раньше я не хотел радиоволны использовать, так как не безопасно, а использовать ИК диапозон.
                                                          Цитата Пользователь @
                                                          Предлагаю открывать замок, звонком на него с сотового телефона. Реакция только на определенный номер телефона(то есть на мой). Дешевый сотовый телефон с возможностью настройки сигнала на определенные входящие

                                                          А не дорого получится? Держать отдельную линию только для замка ИМХО дороговато. Идея вообщем то не нова, есть реализация подключения DTMF декодера на домашнем телефоне, тогда дозвонившись с сотки на домашний телефон и набрав код доступа DTMF декодер расшифровывает, сравнивает и открывает. Есть даже вариации на тему, квартира присылает число, нужно быстро скумекать по формуле ответ и вернуть с сотки обратно, муторно но более надежно.
                                                          Есть более продвинутый вариант на эту тему, сечас практически все сотки могут ходить в интернет, тогда на обьекте ставится простой сервер с поддержкой HTTPS, и сотки осуществляется ввод пароля на открытие.
                                                          Недостаток, - слишком много в этих схемах промежуточных неподконтрольных инстанций от работоспособности которых зависит "замок".

                                                          Цитата
                                                          Схему рисовать не имеет смысла. Так как конкурс - пустое

                                                          Ну если так рассуждать то и само участие в жизни форума - тоже пустое.
                                                          Любое соревнование подталкивает на новые идеи, в общении рождаются новые замыслы ибо одна голова хорошо, а больше лучше.

                                                          -Added
                                                          Цитата Monty @
                                                          Я вот что думаю по этому поводу. Что если передавать зашифрованную комбинацию со своей хитрой CRC суммой? Это в случае с односторонней связи.

                                                          С односторонней никак, так как есть статические данные в ключе к которым можно привязаться.
                                                          Взять тот же роллинг код используемых в автобрелках и гараж-опенерах, ну да есть у них миллионы кодов, но каждый раз то они опираются на заведомо известную комбинацию кода, функция которого меняется с каждым нажатием кнопки, приемник параллельно следит за кодом и нажатиями, т.е. брелок и приемник как бы синхронизируются, но обдурить такую систему проще простого, грабер слушает частоу, давит синхро посылку брелка но сам записывает пойманный код, приемник же считает что сигнал мусор и пропускает этот сигнал, хозяин думает что просто не сработала кнопка и жмет еще раз, т.е. одна комбинация перехвачена. Для того чтобы система не рассинхронизировалась в случае если брелок ушел из зоны видимости, но при этом случайно нажимались кнопки, приемник допускает расхождение в 40-60 нажатий(лучший способ уболтать поехать на вашей машине понравившуюся сослуживицу, предварительно покрутив в руках ее брелок и случайно понажимав раз 50-60 на кнопки, на паркинге она уже машину не откроет ;) )
                                                            Цитата AlexJ @
                                                            Любое соревнование подталкивает на новые идеи, в общении рождаются новые замыслы ибо одна голова хорошо, а больше лучше

                                                            По такому поводу возник ряд вопросов:

                                                            Основные:
                                                            1. Где будет применятся данный замок? (дверь квартиры, межкомнатные двери о одном офисе, гараж, несгораемый шкаф, сейф, сейф повышенной надежности и тому подобное)
                                                            2. Серийное производство или штучный вариант?

                                                            Дополнительные:
                                                            Тип установки? Дерево или металл?
                                                            Будет ли применяться охранная сигнализация(в случае охраны ценностей)? Если да, то тип таковой(радио с опросом датчиков или радио пассивная, проводная)? Время прибытия? Автоматчики или сторож со свистком?
                                                            Нахидится ли за охраняемой дверью охранник?
                                                            На сколько важна, простота использования?
                                                            На сколько важна защищенность?
                                                            Возможен ли подвод внешнего питания? Время работы без внешнего источника питания?
                                                            Тип привода? Соленоид оттягивающий засов или электромагнит удерживающий дверь непосредственно? Электромотор с редуктором оттягивающий засов? Подьемная дверь гаража?

                                                            Почему именно электронный замок?

                                                            Прокоментирую предполагаемый мной вариант: Предположим, это дверь в помещение(квартира) и это штучный вариант замка. По моему, если так хочется электронный замок, лучше всего купить обычную авто сигнализацию и редукторным приводом. Привод будет оттягивать засов двери. Питание от старого аккумулятора коего должно хватать на долго. Само удобство. Зшел в подьезд, тыкнул на брелок и дверь открылась. На сколько понимаю, защищенность брелков вполне на хорошем уровне. Поделка выходного дня...
                                                            Но это в случае, если прямо так сильно хочется именно электронный замок.

                                                            Но больше все меня интересует - почему именно электронный замок? Вероятно, нужно достич максимальную степень удобства? Или высокую степень устойчивости ко взлому при меньшей надежности?
                                                            Почему, меньшей надежности? Не думаю, что электронные системы уже можно называть высоко надежными. Опыт мне подсказывает, что в сейфах(не путать с несгораемыми шкафами) повышенной надежности не применяют электроннику именно по причине не высокой надежности. Сейф, который изготавливается с учетом всего накопленного опыта по статистике методов взлома, будет практически невозможно вскрыть при отказе электрониики и содержимое(в особенности деньги) будут просто напросто уничтожены при попытке вскрытия. По этому применяют классическую механнику из одновременно двух предметов секретности - ключ и наборное устройство. Механника, кто бы что не говорил - надежней.
                                                            Из этого могу сделать вывод - данный замок будет применяться в чисно защите первой инстанции. Например, на квартирной двери или гараже.
                                                            Но тогда, опять же возникает вопрос - зачем усложнять?
                                                              Цитата Пользователь @
                                                              Основные:

                                                              Цитата
                                                              ...
                                                              Дополнительные:...

                                                              Вы правда не знаете что подразумевается под термином "электронный замок"?
                                                              Это - устройство авторизации, применяется не только для доступа в квартиру, а также для авторизации доступа к технологическим процессам, электростанция, газовое распределение и т.д. и т.п.


                                                              Цитата
                                                              Прокоментирую предполагаемый мной вариант: Предположим, это дверь в помещение(квартира) и это штучный вариант замка. По моему, если так хочется электронный замок, лучше всего купить обычную авто сигнализацию и редукторным приводом.

                                                              Я понимаю что влом читать предыдущие посты, но по поводу "надежности" автомобильных сигнализацией там можно найти ответ.

                                                              Цитата
                                                              Почему, меньшей надежности? Не думаю, что электронные системы уже можно называть высоко надежными.

                                                              Я не знаю в каком регионе планеты Земля Вы находитесь, но в Европе, Евразии и Америки уже давно признана более высокая надежность электронных устройств по сравнению с механическими.
                                                              Применяются на космических кораблях, атомных электростанциях и т.д.

                                                              Цитата
                                                              Но тогда, опять же возникает вопрос - зачем усложнять?

                                                              Надежность, защищенность, простота.

                                                              P.S
                                                              Вы кстати не знакомы с Максимом Гайгальником, он же М.Г., он же ISC...
                                                              Уж больно у Вас стиль похожий...

                                                              Добавлено
                                                              2 AndNot, пост-23 , элементы Z1,Z2, R3,R4, VD1,VD2,VS1, C2 обеспечивают защиту от внешних воздействий на клеммы электрошоком
                                                                Цитата AlexJ @
                                                                Я не знаю в каком регионе планеты Земля Вы находитесь, но в Европе, Евразии и Америки уже давно признана более высокая надежность электронных устройств по сравнению с механическими.
                                                                Применяются на космических кораблях, атомных электростанциях и т.д.

                                                                А там нужна высокая надежность?
                                                                Атомные станции автоматчиками охраняются и в случае отказа можно стену проломить

                                                                Цитата AlexJ @
                                                                Вы кстати не знакомы с Максимом Гайгальником, он же М.Г., он же ISC...
                                                                Уж больно у Вас стиль похожий...

                                                                И что? Как это относится к теме?
                                                                Лучше на вопросы ответь. Для чего замок преднозначен? И какое производство, серийное или разовое?
                                                                Любое устройство изготавливается по возникновению необходимости в таковом. Так в какой сфере возникла необходимость?
                                                                Как можно разрабатывать устройство, не зная где оно будет применяться?

                                                                Хотя впрочем ладно. Я ж говорил что эта тема пустое занятие.
                                                                Рынок завален подобными устройствами.
                                                                Мало того что люди велосипед изобретают в теме(в хорошем смысле этого слова), а ты(по моему мнению) отбиваешь желание участия критикой

                                                                Добавлено
                                                                Цитата AlexJ @
                                                                Вы кстати не знакомы с Максимом Гайгальником, он же М.Г., он же ISC...

                                                                Пользуясь своим положением, вы нарушили статью 24 Конституции РФ
                                                                Цитата
                                                                1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

                                                                За данные действия предесмотрено наказание по статье 137 УК РФ
                                                                Цитата
                                                                Статья 137. Нарушение неприкосновенности частной жизни
                                                                1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации -
                                                                наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до четырех месяцев.
                                                                2. Те же деяния, совершенные лицом с использованием своего служебного положения, -
                                                                наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок от четырех до шести месяцев.
                                                                  Цитата AlexJ @
                                                                  Ну и немного не относящегося к обязательным условиям конкурса, все представленные устройства за исключением Варианта-4 подвержены самой простой отмычке в виде применение электрошокера, ни одна из схем не имеет защиты от этого способа взлома.

                                                                  металлическая панель набора кода, металлические кнопки ... тыкать в неё шокером ИМХО бесполезно, месь разряд пойдёт через железо, а не в схему...
                                                                  Цитата AlexJ @
                                                                  ключ шлет запрос блоку управления(далее БУ) "тук-тук,я тут", БУ шлет в ответ случайное число ключу, тот "складывает" случайное число со своим идентификационным кодом, и пропустив через криптографическую функцию отвечает цифером в приемный канал БУ, БУ в свою очередь посланное случайное число тоже прогоняет через криптографию для всех зарегистрированных идентификационных кодов формирую таблицу и получив ответ от ключа сравнивает с этой таблицей, ну и далее делает соответствующее действие дозволенное этому ключу.
                                                                  Ломануть такую схему практически - не возможно, задублировать - тоже

                                                                  у, знакОмый алгоритм. :) дублировать ключ теоретически возможно, если алгоритм шифрования несекретен. Информации о практической реализации дубликатов не имею, но теоретически это вряд ли сложне, чем изготовление дубликата SIM-карты :)
                                                                  Цитата AlexJ @
                                                                  Варианты 2, 3, 5, вскрываются тоже довольно легко с помощью увеличительного стекла и алюминиевой пудры или более современно, - краской невидимкой(или штемпельной краской) и краской для фломастеров с последующим анализом в ультрафиолете нажимаемых кнопок.

                                                                  вариант [3] так не ломается -- там одве кнопки, и обе в процессе набора кода нажимаются несколько раз, этот факт не секрет :) вариант [5] таким методом в КРАЙНЕМ случае будет сведён до варианта [3], а реально -- всего лишь будут исключены "сбросовые" кнопки, секретность снизится, но всё равно быдет выше, чем в [3].

                                                                  Цитата AlexJ @
                                                                  приемник допускает расхождение в 40-60 нажатий (лучший способ уболтать поехать на вашей машине понравившуюся сослуживицу, предварительно покрутив в руках ее брелок и случайно понажимав раз 50-60 на кнопки, на паркинге она уже машину не откроет )
                                                                  для сигналок, основанных на Keeloq(кажется так пишется, не помню, глянуть ща негде) нужна 1000 посылок для рассинхронизации :)
                                                                  проще незаметно стырить батарейку из брелка :tong:


                                                                  зы. :оффтоп:
                                                                  Цитата Пользователь @
                                                                  Добавлено Сегодня, 10:22

                                                                  убейте флудера по 5му пункту <_<
                                                                  Ходил в бухгалтерию за авансом. Дали. И аванс тоже :)
                                                                    Цитата Пользователь @
                                                                    Цитата AlexJ @

                                                                    Применяются на космических кораблях, атомных электростанциях и т.д.

                                                                    А там нужна высокая надежность?

                                                                    :wacko:

                                                                    Цитата
                                                                    Для чего замок преднозначен?

                                                                    Еще раз...последний, - ДЛЯ АВТОРИЗАЦИИ ДОСТУПА.
                                                                    Цитата
                                                                    И какое производство, серийное или разовое?

                                                                    В зависимости от этого можно сделать туфту или действительно стоящую вещь ?

                                                                    Цитата
                                                                    Любое устройство изготавливается по возникновению необходимости в таковом. Так в какой сфере возникла необходимость?
                                                                    В отличие от механических замков, электронный имеет более широкую область применения, от квартирных замков, автомобилей и вплоть до контроля доступа к тех.процессам.

                                                                    Цитата
                                                                    Как можно разрабатывать устройство, не зная где оно будет применяться?

                                                                    В условиях конкурса ИМХО вполне понятно написано: выход устройства или на реле(с гальванической развязкой от блока управления) или через электронный ключ способный выдержать ток 0.5А и напряжение в закрытом состоянии 50В.
                                                                    Имея устройство авторизации с таким управлением по выходу его можно применять практически в любых сферах где требуется авторизация.

                                                                    Цитата
                                                                    Рынок завален подобными устройствами.

                                                                    Рынок к сожалению завален устройствами которые не выполняют в должной мере своих функций.

                                                                    Цитата
                                                                    Мало того что люди велосипед изобретают в теме(в хорошем смысле этого слова), а ты(по моему мнению) отбиваешь желание участия критикой

                                                                    Для того чтобы разработать действительно надежное устройство, нужно знать какими уже известными способами подобные решения взламываются. Если бы не существовало конкурсов, критики и взломщиков то не было бы и достойных решений.

                                                                    Цитата
                                                                    Пользуясь своим положением, вы нарушили статью 24 Конституции РФ

                                                                    А чем мое положение отличается от вашего ? :wacko:

                                                                    Цитата
                                                                    1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

                                                                    Сбор ? Откуда? С публичного ресурса ?
                                                                    Хранение? Так-с... А какая у нас там статья за клевету?
                                                                    Распространение информации о частной жизни лица? Это с каких это пор публичные действия лица стали трактоваться частными?

                                                                    Цитата
                                                                    За данные действия предесмотрено наказание по статье 137 УК РФ

                                                                    Так. История повторяется... непреодолимое желание быть троллем так и не прошло. А зачем тогда ники менять?
                                                                    Еще одно публичное высказывание не по теме и прийдется задействовать правила форума, пока что устное предупреждение с занесением в лог. Если вам так интересно ответить на риторические вопросы, - милости просим в ПМ, по возможности постараюсь прочитать.
                                                                      Удачи в вашем начинании!
                                                                      Зря я воскресил эту тему. Признаю
                                                                        Цитата Змей @
                                                                        металлическая панель набора кода, металлические кнопки ... тыкать в неё шокером ИМХО бесполезно, месь разряд пойдёт через железо, а не в схему...

                                                                        ИМХО для человека знающего электронику не составит труда придумать способ приложить энергию шокера непосредственно к элементам схемы, а не к металлической коробке или кнопкам.Наличие же металлического корпуса только усугубляет дело, так как одна 100% точка относительно схемы уже есть.

                                                                        Цитата
                                                                        у, знакОмый алгоритм. :) дублировать ключ теоретически возможно, если алгоритм шифрования несекретен.

                                                                        Как ? Сертифицированные алгоритмы шифрования не скрываются, т.к. их математическая модель на этом и построена что даже зная алгоритм шифрования невозможно вскрыть закодированную информацию.
                                                                        Каждый сеанс аутентификации - уникальный, полученное случайное число от блока управления(БУ)смешивается с внутренним идентификатором и после этого шифруется. Следующий сеанс будет с другим случайным числом. Не зная истинного идентификатора ключа невозможно создать дубликат. Используемые инициализационные вектора алгоритма шифрования могут быть сформированы как некоторая функция, аргументы которой - полученное случайное число И внутренний идентификатор ключа. В этом случае знание алгоритма шифрования - не спасает. Брутфорс тоже определяется очень быстро и блокируется. Применение ключа идентификатора длинной более 64 бит исключает практически полностью возможность случайного "попадания".

                                                                        Цитата
                                                                        Информации о практической реализации дубликатов не имею, но теоретически это вряд ли сложне, чем изготовление дубликата SIM-карты :)

                                                                        Для того чтобы сделать дубликат SIM карты, необходимо ее наличие. Теоретически любой ключ, независимо от применяемых технологий может быть задублирован в случае если есть физический доступа к нему. Применяя же вышеописанную технологию и защищая электронику ключа от физического доступа к реальному значению идентификатора используемого как аргумент в криптографии полностью предотвращает дублирование.(вообщем то защита сводится только к защите от декапсуляции микроконтроллера, т.к. достать внутренние данные флэш памяти при взведенном бите защиты от чтения - не реально). Подбор сессионых данных тоже исключен т.к. каждая сессия - уникальная.
                                                                        Предположим мы перехватили случайное число от БУ и крипто-ответ ключа, даже зная алгоритм шифровки для восстановления применяемого ключом идентификатора потребуется супер-дупер компьютер способный перебрать 218,340,105,584,896 значений и это при условии что значения ключа будут только из набора "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789" и длина ключа равна 64 бита. А если увеличить длину ключа и использовать не только буквы и цифры, то...

                                                                        Цитата
                                                                        вариант [3] так не ломается -- там одве кнопки, и обе в процессе набора кода нажимаются несколько раз, этот факт не секрет :) вариант [5] таким методом в КРАЙНЕМ случае будет сведён до варианта [3], а реально -- всего лишь будут исключены "сбросовые" кнопки, секретность снизится, но всё равно быдет выше, чем в [3].

                                                                        Подмешивая в краску-невидимку небольшого количества краски РАЗНЫХ ЦВЕТОВ от фломастеров, можно маркировать каждую кнопку индивидуально, в ультрафиолете тогда можно определить последовательность и количество нажатий.

                                                                        Цитата
                                                                        для сигналок, основанных на Keeloq(кажется так пишется, не помню, глянуть ща негде) нужна 1000 посылок для рассинхронизации :)
                                                                        Защищенность то к сожалению таких систем от этого не становится намного надежней :(
                                                                        Цитата
                                                                        проще незаметно стырить батарейку из брелка :tong:

                                                                        Тоже вариант ;)
                                                                          Цитата Пользователь @
                                                                          Зря я воскресил эту тему. Признаю

                                                                          А мне все также искренне жаль что вы тратите свое время и знания на разведение флуда вместо того чтобы получать удовольствие от общения с людьми связанными одинаковыми интересами.
                                                                            Цитата AlexJ @
                                                                            Как ? Сертифицированные алгоритмы шифрования не скрываются, т.к. их математическая модель на этом и построена что даже зная алгоритм шифрования невозможно вскрыть закодированную информацию.
                                                                            так же, как ломают md5 и ещё более надёжные ключи:
                                                                            1. перехватив процедуру обмена кодами, брутфорсить их для получения некоторого количества возможных ключей. (наверняка там применена хэш-функция, не дающая однозначного результата при реверсировании. пример хэш-функции — обычный синус: синус пи равен синусу нуля, синусу двух пи, трёх пи и далее — поэтому арксинус возвращает не реальное значение аргумента синуса, а лишь первое вероятное.)
                                                                            2. получив массив ключей, берём следуюший перехват, и брутфорсим его не сплощняком, а по полученному массиву вероятных ключей.
                                                                            3. повторять брутфорс с новыми перехватами до тех пор, пока словарь не сократится до единицы.

                                                                            Цитата AlexJ @
                                                                            Брутфорс тоже определяется очень быстро и блокируется.
                                                                            брутфорс-атака на замок неразумна, надо ломать данные перехвата, таой брутфорс невозможно засечь, а бороться с ним можно только защитой канала связи или сменгой ключей. разумно дополнить систему вариантом, который я видел где-то выше по треду — снабдить ключ флэшкой.
                                                                            т.е. раз в несколько дней замок даёт команду ключу — "код устарел, переходим на следующий" — замок знает новый код, и ключ его знает, а перехватить достаточное количество ключей для брутфорса, а тем более успеть забрутфорсить снифф, злоумышленники не успеют до следующей смены ключей.

                                                                            Цитата AlexJ @
                                                                            Применяя же вышеописанную технологию и защищая электронику ключа от физического доступа к реальному значению идентификатора используемого как аргумент в криптографии полностью предотвращает дублирование.
                                                                            если это радиоканал — можно стырить множество сниффов, просто установив "запросник" рядом с местом, где регулярно проходит носитель ключа. Ну или сниффить легальный процесс отпирания замка.
                                                                            эсли ключ требует электросвязи или ИК — тут да, хуже. нужен физдоступ.

                                                                            Цитата AlexJ @
                                                                            ИМХО для человека знающего электронику не составит труда придумать способ приложить энергию шокера непосредственно к элементам схемы, а не к металлической коробке или кнопкам.Наличие же металлического корпуса только усугубляет дело, так как одна 100% точка относительно схемы уже есть.

                                                                            не уверен, что корпус можно принять за "точку ноль" — прямого электрического с ним схеме не нужно.

                                                                            гипотетическая ситуация: замок на двери подъезда. дверь металлическая, из "уголка" и железных листов. с внешней стороны врезана металлическая кнопочная панель, кнопки тоже металлические. для защиты от сырости железные кнопки нажимают кнопки-микрики через сплощную резиновую (силиконовую. люблю силикон :) ) прокладку.
                                                                            с внутренней стороны: металлическая крышка на болтах-"секретках" закрывает "корпус замка" — пространство внутри двери, где смонтированы блок управления, актуатор с механизмом замка, аккумулятор и блок сетевого питания, дающий в рабочем режиме 13.8 (постоянно, т.е. всегда :) ), а после использования аккумулятора — 14.4 на время, пропорциональное степени разряда аккумулятора, но не превыщеющее 12 часов (это стандартная работа с необслуживаемым гелевым кислотником). Из разумной жадности не будем ставить второй аккум и организовывать циклы поддержки (это когда один из аккумуляторов принудительно разряжается, а потом заряжается. Считается полезным для сохранения ёмкости, позволяет легко и надёжно проверить работоспособность аккумулятора. во время цикла поддержки обеспечение непрерывности питания фактически осуществляется только одним аккумом).
                                                                            со стороны петель — металлический "доводчик" и металлорукав, в котором идёт провод питания.

                                                                            абсолютно не представляю, куда тут можно тыкать шокером — всё что снаружи, всё железное, соединено друг с другом, да ещё и заземлено (хотя это не важно) через доводчик и металлорукав.


                                                                            Цитата AlexJ @
                                                                            Подмешивая в краску-невидимку небольшого количества краски РАЗНЫХ ЦВЕТОВ от фломастеров, можно маркировать каждую кнопку индивидуально, в ультрафиолете тогда можно определить последовательность и количество нажатий.
                                                                            хорошо, когда восемь цифр и пять кнопок. но когда десять цифр и всего две кнопки — порядок нажатия установить будет невозможно.
                                                                            Цитата AlexJ @
                                                                            Защищенность то к сожалению таких систем от этого не становится намного надежней
                                                                            :yes-sad:
                                                                            Ходил в бухгалтерию за авансом. Дали. И аванс тоже :)
                                                                              Цитата
                                                                              так же, как ломают md5 и ещё более надёжные ключи:

                                                                              md5, SHA-1 не есть надежные ХЭШи, так как они подвержены коллизиям.
                                                                              Цитата
                                                                              1. перехватив процедуру обмена кодами,

                                                                              А как можно перехватить процедуру внутри микроконтроллера? Если взведен бит защиты от чтения, то в потроха математики не добраться.
                                                                              Или имеется в виду слизать весь протокол радиообмена между БУ и ключом?

                                                                              Цитата
                                                                              брутфорсить их для получения некоторого количества возможных ключей. (наверняка там применена хэш-функция, не дающая однозначного результата при реверсировании. пример хэш-функции — обычный синус: синус пи равен синусу нуля, синусу двух пи, трёх пи и далее — поэтому арксинус возвращает не реальное значение аргумента синуса, а лишь первое вероятное.)

                                                                              Нет, такое не возможно, в ХЭШ функциях не применяются такие простые функции типа синуса, коллизий в SHA-2 например нет.
                                                                              Цитата

                                                                              2. получив массив ключей, берём следуюший перехват, и брутфорсим его не сплощняком, а по полученному массиву вероятных ключей.
                                                                              3. повторять брутфорс с новыми перехватами до тех пор, пока словарь не сократится до единицы.

                                                                              Такой вариант возможен только, когда прет гигантское количество сессий(WEP в WiFi так ломается).

                                                                              Еще раз попытаюсь описать алгоритм сессии, может что то пропустил ранее:
                                                                              Нажимаем кнопку на ключе, ключ формирует хэш от имя БУ, и в начало добавляется фэйк-случайное значение(чтобы при каждой посылке одного и того же имени БУ получались разные данные), шифрует публичным ключом БУ и отправляет к БУ.
                                                                              БУ приняв пакет, распаковывает его своим приватным ключом, и проверяет ему ли предназначено сообщение, если да, то БУ смотрит в потолок и извлекает оттуда случайное число(значение младших разрядов таймера), после чего кодирует это число приватным ключом и отправляет его ключу, ключ приняв эту мишуру, распаковывает случайное число публичным ключом БУ, допустим на выходе расшифровки это будет принятое случайное число 2. Теперь ключ, свой идентификационный номер, пусть это будет 12345678901234567890 пропускает через математическую функцию, будем говорить конкретней, создадим SHA-2 HMAC сообщения 12345678901234567890 подписав его полученным и раскодированным от БУ случайным числом 2, получаем
                                                                              5d20310c43869ee2e606aab2da317a1c5c891f5a88fb4ce29d3b13f81c5f47f6.
                                                                              На следующем сеансе связи БУ посылает другое случайное число, пусть это будет число 3, тогда HMAC идентификатора ключа 12345678901234567890 будет уже
                                                                              f24642f07cda1f7fa26aa6eb4a41665fe53203bca88a60be31e6c17807d99499.
                                                                              Т.е. открытым кодом идентификатор ключа никогда не посылается и не повторяется, это всегда результат работы функции F(s,i) где s – раскодированное случайное число принятое от БУ, а (i) – идентификатор спрятанный внутри флэш памяти и недоступный извне. Соотвественно та мешанина которая получается на выходе ключа при передаче в БУ никогда не содержит реального значения ключа. Перехватив радиообмен и поймав случайное число от БУ во первых нужно будет иметь публичный ключ БУ чтобы восстановить то реальное случайное число которое сгенерировал БУ, а потом уже пробовать брутфорсить идентификационный ключ используя известный алгоритм шифровки(а в него, в алгоритм, ведь можно ввести не публичные константы, а приватные, тогда даже зная алгоритм шифровки, брутфорс будет идти по ложному пути). Ок, пусть даже мы исключим шифровку случайного числа, тогда для того чтобы восстановить единственный и неповторимый идентификационный ключ длиной даже 64 бита потребуются десятилетия на перебор значений пока они не совпадут с перехваченными данными сессии(й). Перехват нескольких сессий тоже ничего не даст, т.к. слишком гигантское количество комбинаций в формуле x^y где X-кол-во всех возможных применяемых символов, а Y количество символов(длина идентификатора). Если будем использовать все возможные значения байта(1-256) и использовать ключ длинной 256 байт(2048 бит) то получаем число 256^256= 3.23e+616 возможных комбинаций, перебрать которые нереально под силу даже суперкомпьютеру в какое то реальное время. И это все при условии, что известен алгоритм шифрования и применяемые в нем константы.

                                                                              Цитата
                                                                              а бороться с ним можно только защитой канала связи или сменгой ключей.

                                                                              Не, ИМХО если бы все было так просто, то банковские системы ломали бы каждый день и на каждом углу, а они работают именно по такому принципу.
                                                                              Цитата
                                                                              разумно дополнить систему вариантом, который я видел где-то выше по треду — снабдить ключ флэшкой.

                                                                              ИМХО нет, чем больше ключей прописано в системе, тем больше дырок для брутфорса.
                                                                              Цитата

                                                                              т.е. раз в несколько дней замок даёт команду ключу — "код устарел, переходим на следующий" — замок знает новый код, и ключ его знает, а перехватить достаточное количество ключей для брутфорса, а тем более успеть забрутфорсить снифф, злоумышленники не успеют до следующей смены ключей.

                                                                              Можно в принципе держать несколько идентификационных значений для каждого ключа и миксать их в случайном порядке на каждый сеанс связи, но это уже излишество ИМХО, даже с одним ключом длиной 2048 бит отбрутфорсить такую систему не реально. Можно конечно применить технологию типа RADIUS-а или что то наподобие, чтобы в конце каждой сессии рассылать новый ID ключам. Это актуально когда перехватываемый поток данных очень большой, т.е. есть достаточный материал для брутфорса, не 100-1000 значений а миллионы если не больше. В нашем же случае, даже если ключом будут пользоваться каждую минуту непрерывно в течении суток, то перехватится всего 1440 значений, по сравнению с тем адским числом возможных комбинаций – это ничто.
                                                                              Надо еще учесть что в конкретном приложении быстродействие сеанса связи тоже не критично, значит длину ключа можно нарастить еще больше, увеличив тем самым кол-во возможных комбинаций.
                                                                              Цитата
                                                                              если это радиоканал — можно стырить множество сниффов, просто установив "запросник" рядом с местом, где регулярно проходит носитель ключа. Ну или сниффить легальный процесс отпирания замка.

                                                                              Ключ не ответит кому попало, так как случайное число посылаемое БУ подписывается электронной подписью конкретного БУ. Узнать зашифрованное случайное число не имея приватного или публичного ключа БУ – практически не возможно. К тому же я подразумевал что первым запрос должен послать ключ после нажатия клавиш.(тоже зашифрованное случайное число с подмешанным кратким ID "кому", только для инициализации сессии аутентификации)

                                                                              Цитата
                                                                              гипотетическая ситуация: замок на двери подъезда. дверь металлическая, из "уголка" и железных листов. с внешней стороны врезана металлическая кнопочная панель, кнопки тоже металлические. для защиты от сырости железные кнопки нажимают кнопки-микрики через сплощную резиновую (силиконовую. люблю силикон ) прокладку.

                                                                              Проффесионально этим ремеслом никогда не занимался, но первое что приходит в голову, - вставить отвертку между корпусом и кнопкой и шарахнуть кувалдой, в образовавшуюся дыру разрядить шокер. А можно наверное и без отвертки если кувалда достаточно большая, главное то получить доступ до любого электрического соединения с БУ. Ну дрели там еще вероятно можно применить...

                                                                              Цитата
                                                                              хорошо, когда восемь цифр и пять кнопок. но когда десять цифр и всего две кнопки — порядок нажатия установить будет невозможно.

                                                                              Люди интуитивно пользуются одним пальцем при наборе, а в этом случае краска разных цветов переносится с одной кнопки на другую, в УФ очень классно это видно.
                                                                                Цитата AlexJ @
                                                                                А как можно перехватить процедуру внутри микроконтроллера? Если взведен бит защиты от чтения, то в потроха математики не добраться.
                                                                                Или имеется в виду слизать весь протокол радиообмена между БУ и ключом?

                                                                                перехватить всю процедуру обмена данными, да.
                                                                                Цитата AlexJ @
                                                                                Нет, такое не возможно, в ХЭШ функциях не применяются такие простые функции типа синуса, коллизий в SHA-2 например нет.

                                                                                эээ. как я помню, весь смысл хэш-функций как раз в том, что её невозможно реверсировать, т.к. для имеющегося f(x) существует множество х. синус я привёл в качестве простого примера такой функции. другой простой пример — обычная CRC32 — существует огромнейшее количество различающихся последовательностей, имеющих при этом одинаковую CRC32.
                                                                                Цитата AlexJ @
                                                                                Т.е. открытым кодом идентификатор ключа никогда не посылается и не повторяется
                                                                                эот понятно, логично и естественно :)

                                                                                хмм... я, к сожалению, недостаточно хорошо знакОм с алгоритмами ассиметричных ключей, поэтому не могу объективно судить о их надёжности; но я искренне верю, что если кто-то достаточно сильный очень захочет что-то сломать, он это сделает. :)

                                                                                что касается брутфорса — распределённые вычисления никто не отменял :) Например, лично я учавствовал в одной разработке — мы писАли софтинку для децентрализованных распределённых вычислений... логика работы была реализована на VB (моя часть, плюс ещё два кодера), работа с сетью на Сях(ешё два кодера), а сами вычисления выполнялись подгружаемой библиотечкой, написанной на ассемблере. (написанной самим заказчиком, нам для отладки вместо неё был предоставлен "макет", поэтому я без понятия, что именно предполагалось считать.) Такая система теоретически может быть смонтирована на сеть какого-нибудь крупного офиса (вполне возможно озадачить её на круглосуточную работу с idle-приоритетом) или, если снабдить её каким-нить скринсейвером, даже на локалку микрорайона или целого города...
                                                                                Цитата AlexJ @
                                                                                ИМХО нет, чем больше ключей прописано в системе, тем больше дырок для брутфорса.

                                                                                ИМХО наоборот — нет смысла брутфорсить перехват по пакету вероятных ключей от предыдущегно перехвата, когда нет гарантии, что этот перехват сгенерирован тем же ключом.
                                                                                Цитата AlexJ @
                                                                                Можно в принципе держать несколько идентификационных значений для каждого ключа и миксать их в случайном порядке на каждый сеанс связи, но это уже излишество ИМХО, даже с одним ключом длиной 2048 бит отбрутфорсить такую систему не реально.

                                                                                Наверное, всё-таки не "не реально", а "кажется трудным"... вся нереальность только в длине ключа и в высокой трудоёмкости перебора. а при наличии флэшки с пакетом ключей брутфорс и правда нереален, поскольку нет гарантии, что пакеты содержат одинаковый и неустаревший ключ.
                                                                                Цитата AlexJ @
                                                                                Ключ не ответит кому попало, так как случайное число посылаемое БУ подписывается электронной подписью конкретного БУ. Узнать зашифрованное случайное число не имея приватного или публичного ключа БУ – практически не возможно. К тому же я подразумевал что первым запрос должен послать ключ после нажатия клавиш.(тоже зашифрованное случайное число с подмешанным кратким ID "кому", только для инициализации сессии аутентификации)
                                                                                Поскольку число случайное — значит не проверяется на повтор... можно подбрасывать ключу один и тот же пакет, перехваченный из его обмена с замком.

                                                                                Цитата AlexJ @
                                                                                Проффесионально этим ремеслом никогда не занимался, но первое что приходит в голову, - вставить отвертку между корпусом и кнопкой и шарахнуть кувалдой, в образовавшуюся дыру разрядить шокер. А можно наверное и без отвертки если кувалда достаточно большая, главное то получить доступ до любого электрического соединения с БУ. Ну дрели там еще вероятно можно применить...
                                                                                хмм. это неспортивно. Если дать мне пудовую кувалду, я эту дверь, не ломая замка шокером, выломаю с трёх-четырёх ударов :D
                                                                                Цитата AlexJ @
                                                                                Люди интуитивно пользуются одним пальцем при наборе, а в этом случае краска разных цветов переносится с одной кнопки на другую, в УФ очень классно это видно.
                                                                                хм. лично я одним пальцем (большим) набираю номера на телефоне. на клавиатуре размером с нумпад я пользуюсь тремя пальцами...
                                                                                Но в данном случае — две кнопки, и, к примеру, восемь нажатий. думается мне, даже после одного набора кода, даже если он с первного раза набран правильно, обе кнопки будут иметь равномерно-одинаковую окраску.

                                                                                О! знаю, как бороться с таким методом! разместить одну кнопку слева от двери, вторую справа. Тогда набрать код можно будет только двумя руками :)

                                                                                как вариант — "хитрые" кнопки, которые необходимо удерживать чуть нажатыми, иначе они дадут сигнал сброса: тогда код возможно будет набрать только удерживая пальцы на кнопках, и метод переноса краски не даст результатов.
                                                                                Ходил в бухгалтерию за авансом. Дали. И аванс тоже :)
                                                                                  Цитата Змей @
                                                                                  эээ. как я помню, весь смысл хэш-функций как раз в том, что её невозможно реверсировать, т.к. для имеющегося f(x)

                                                                                  :no: Весь смысл хорошей хэш функции в том чтобы не иметь коллизий, т.е повторов.

                                                                                  Цитата
                                                                                  другой простой пример — обычная CRC32 — существует огромнейшее количество различающихся последовательностей, имеющих при этом одинаковую CRC32.

                                                                                  CRC32 - не есть ХЭШ функция, и в ней действительно достаточно много коллизий.

                                                                                  Цитата
                                                                                  хмм... я, к сожалению, недостаточно хорошо знакОм с алгоритмами ассиметричных ключей, поэтому не могу объективно судить о их надёжности;

                                                                                  Я пока что не слышал чтобы кто то сломал PGP без наличия публичного или приватного ключа.

                                                                                  Цитата
                                                                                  что касается брутфорса — распределённые вычисления никто не отменял :)

                                                                                  Мы где то недавно обсуждали подобную проблему, cppasm привел наипростейший подсчет, если использовать машину с 1-ГГц процом и пытаться брутфорсить пароль длиной 8 символов и который состоит только из набора символов abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789, то машине потребуется что то около 7,5 лет на долбежку, мы же говорим о длине пароля 256 символов, и возможный набор символов не 62, а 256, даже распределенная вычислительная система загнется на подборе ИМХО.
                                                                                  Цитата

                                                                                  ИМХО наоборот — нет смысла брутфорсить перехват по пакету вероятных ключей от предыдущегно перехвата, когда нет гарантии, что этот перехват сгенерирован тем же ключом.

                                                                                  Да какие же они вероятные? Берем простейший вариант,-один байт случайного значения, ставим его перед реальным паролем, подсовываем в криптографическую функцию, задача которой равномерно размешать биты, на выходе каждый раз разная мишура. При наличии правильного ключа для распаковки, после декодирования без проблем отбрасывается первый байт случайного значения и исходный ключ восстановлен. Не имея правильного ключа для распаковки, нет даже возможности проанализировать - а правильно ли мы распаковали или нет, и где оно это случайное значение после распаковки, впереди, посередине, или в конце, об этом только знают БУ и ключ.

                                                                                  Цитата
                                                                                  Наверное, всё-таки не "не реально", а "кажется трудным"...

                                                                                  Ну не знаю, для меня число в 616 степени больше выглядит как нереальное, чем трудноватое :)

                                                                                  Цитата
                                                                                  а при наличии флэшки с пакетом ключей брутфорс и правда нереален, поскольку нет гарантии, что пакеты содержат одинаковый и неустаревший ключ.

                                                                                  А где есть гарантия, что полученный ключ, состоящий из "случайное значение + ключ" действительно соотвествует тому "случайному числу+ключ" сгенерированному в дебрях БУ или ключа?
                                                                                  Не смотря на то, что ключ-идентификатор есть константа, смесь "случайного значения"+"ключ-константа" всегда будет давать разный результат. Если на флэшке можно хранить конечное число разных ключей, то математически и без громадного обьема флэхи, можно достичь бесконечного числа разных ключей просто использую функцию смешивания случайного значения со значением ключа. ИМХО это значительно надежней.

                                                                                  Цитата
                                                                                  Поскольку число случайное — значит не проверяется на повтор... можно подбрасывать ключу один и тот же пакет, перехваченный из его обмена с замком.

                                                                                  И что это даст? То же самое что в перехваченном сеансе связи.А эта сессия действительна только один раз, т.к. в следующий раз БУ пришлет другое случайное значение и будет ожидать соотвественно совершенно другой ответ.
                                                                                  Каждая сессия уникальна, можно вещать хоть через 100 ватный передатчик, повторно сессия не невосстановима и действует только один раз.

                                                                                  Цитата
                                                                                  хмм. это неспортивно. Если дать мне пудовую кувалду, я эту дверь, не ломая замка шокером, выломаю с трёх-четырёх ударов :D

                                                                                  Ну так и я о чем :D, что любой человек разбирающийся в электронике найдет способ как добраться до нужных потрохов простым способом :)

                                                                                  Цитата
                                                                                  хм. лично я одним пальцем (большим) набираю номера на телефоне. на клавиатуре размером с нумпад я пользуюсь тремя пальцами...
                                                                                  Но в данном случае — две кнопки, и, к примеру, восемь нажатий. думается мне, даже после одного набора кода, даже если он с первного раза набран правильно, обе кнопки будут иметь равномерно-одинаковую окраску.

                                                                                  Сань, я не могу назвать себя спецом в этой области, но то что видел своими глазами как это делают проффи, - достойно шоу иллюзионистов, - подошел, посмотрел через лупу на помеченные кнопки подсветив УФ-фонариком, записал что то на бумажке, почесал репу и ввел ту же самую комбинацию что и овнер.

                                                                                  Цитата
                                                                                  О! знаю, как бороться с таким методом! разместить одну кнопку слева от двери, вторую справа. Тогда набрать код можно будет только двумя руками :)

                                                                                  А что? Мысль ! :) Главное чтоб теперь тетки с авоськами оценили :D

                                                                                  Цитата
                                                                                  как вариант — "хитрые" кнопки, которые необходимо удерживать чуть нажатыми, иначе они дадут сигнал сброса: тогда код возможно будет набрать только удерживая пальцы на кнопках, и метод переноса краски не даст результатов.
                                                                                  Были на выставке и такие, кнопки типа как на цифровых фотиках (где пол нажатия - наводка резкости, а до конца - сьемка). Народ признал идею - не удобной в эксплуатации, так как слишком долго надо учится играть на этом пианино чтобы безошибочно с первого раза вводить правильный код.

                                                                                  А вообще, - спасибо! Вот именно в таких дискурсиях и рождается действительно путевая идея.
                                                                                    Цитата AlexJ @
                                                                                    Весь смысл хорошей хэш функции в том чтобы не иметь коллизий, т.е повторов.


                                                                                    Цитата
                                                                                    Односторонняя хэш-функция - хэш-функция, являющаяся вычислительно необратимой функцией.

                                                                                    Цитата
                                                                                    Вычислительно необратимая функция
                                                                                    Односторонняя функция
                                                                                    One-way function
                                                                                    Вычислительно необратимая функция - функция, для которой
                                                                                    - легко вычисляется значение функции по заданному аргументу; и
                                                                                    - сложно вычисляется значение аргумента по заданному значению функции.
                                                                                    Для хорошо спроектированной вычислительно необратимой функции вычисление аргумента по заданному значению функции невозможно способом более эффективным способом, чем перебор по множеству возможных значений аргументов.

                                                                                    Цитата
                                                                                    Хэш-функция - функция, осуществляющая хэширование массива данных посредством отображения значений из (очень) большого множества-значений в (существенно) меньшее множество-значений.
                                                                                    (источник: http://www.glossary.ru/cgi-bin/gl_sch2.cgi?RKwovyujwg(o,lxqol!grjuwoys:)
                                                                                    таким образом,
                                                                                    CRC32 безусловно является хэш-функцией.
                                                                                    Поскольку выходной массив менше входного, исключить коллизии невозможно впринципе.

                                                                                    И наконец, простая логка — чем больше коллизий, тем надёжнее шифрование. Какой прок врагам от брутфорса, если у перехваченного сообщения, к примеру, что тысяч вариантов расшифровки?
                                                                                    В рассматриваемом случае — чем больше коллизий (вариантов расшифровки, математически верных в ДАННОМ случае), тем хуже взломщику — ведь все случайные совпадения (результаты коллизий) не являются настояшщими ключами, и для следующего раза не подойдут. следовательно, брутфорсить надо не один раз; после успешного окончания первого брутфорса враг получает не один верный ключ, а достаточно большой массив, в котором кроме коллизий есть и верный ключ, но его нужно ещё найти, повторением брутфорса на новом перехвате.



                                                                                    Цитата AlexJ @
                                                                                    где то недавно обсуждали подобную проблему, cppasm привел наипростейший подсчет, если использовать машину с 1-ГГц процом и пытаться брутфорсить пароль длиной 8 символов и который состоит только из набора символов abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789, то машине потребуется что то около 7,5 лет на долбежку
                                                                                    меняем 1ГГц на 2.5, одну машину на пятнадцать (небольшой офис или комп. класс). считаем, что ночью машины работают на 100‰, днём на 75% (а типичные задачи потребляют в среднем не более того, а то и менее.). усредняем среднесуточную загруженность как 100×¾+75×¼, округляем вверх (поскольку 75‰ — явно заниженный показатель, бОльшую часть для комп загружен куда менее. У меня например вот ща загрузка процов не прыгает выше гксти процентов), имеем, что 95% мощности компа будет занято нашей задачей.
                                                                                    получается примерно 6 недель :whistle: а ведь можно взять и не 15 машин, а 150. например, в районной локалке — приделать к брутфорсеру скринсейвер и предложить скидки на трафик тем, у кого он будет жужжать более шести часов в сутки... желающих похалявить будет не менее 90% от числа пользователей :D


                                                                                    Цитата AlexJ @
                                                                                    Ну так и я о чем , что любой человек разбирающийся в электронике найдет способ как добраться до нужных потрохов простым способом
                                                                                    так я как раз о другом — нет смысла защищать замок от радиации в сотню рентген, от температуры выше 6000° и от кувалды. стойкость к направленному взрыву тоже не имеет смысла — к кого есть чем взрывать, тот взорвёт дверь. Или проломит стену рядом с дверью. :D

                                                                                    Цитата AlexJ @
                                                                                    Сань, я не могу назвать себя спецом в этой области, но то что видел своими глазами как это делают проффи, - достойно шоу иллюзионистов, - подошел, посмотрел через лупу на помеченные кнопки подсветив УФ-фонариком, записал что то на бумажке, почесал репу и ввел ту же самую комбинацию что и овнер.

                                                                                    ХМ. дык, тогда предлагаю другое средство защиты — смонтировать над клавишами козырёк с УФ-лампой — тогда попытка отследить код таким образом будет пресечена на корню... да и против микробов полезно :)

                                                                                    Цитата AlexJ @
                                                                                    А что? Мысль ! Главное чтоб теперь тетки с авоськами оценили
                                                                                    для тёток с авоськами посреди двери крючок для авосек привинчиваем, и всё.

                                                                                    Цитата AlexJ @
                                                                                    Были на выставке и такие, кнопки типа как на цифровых фотиках (где пол нажатия - наводка резкости, а до конца - сьемка). Народ признал идею - не удобной в эксплуатации, так как слишком долго надо учится играть на этом пианино чтобы безошибочно с первого раза вводить правильный код.
                                                                                    не, ну почему неудобно? усилие удержание ставим в районе 5 г×с, а усилие нажима — 50 г×с. Или ещё проще — делаем в двери две дырки, в глубине располагаем кнопки, а поперёк дырок ставим ИК-датчики, чтоб если палец вытаскиваешь — происходит сброс.

                                                                                    другой вариант — светочувствительные кнопки — прозрачная кнопка (толкатель кнопки) подсвечена светодиодом, питаемым меандром. рядом со светодиодом стоит фотодатчик, реагирующий на отражённый свет. когда на фотодатчике повторяется меандр светодиода, значит к кнопке приложен палец или ещё что-нить аналогичное :) пропадение меандра на фотодатчике вешаем на сброс кодоприёмника, и всё. 8-)
                                                                                    такую конструкцию можно и на большую (полную) цифропанель приделать, заставив юзера класть три пальца на кнопки, расположенные в одном ряду, для нажатия одной из них.

                                                                                    зы. не исключено, что против этого способа самым эффективным будет однокнопочный замок, реагирующий на морзянку :D конечно, набирать с непривычки будет тяжело, зато шансов снять код по следам — вообще никаких 8-) а если замаскировать кнопку под датчик дактосканера — взломцик убъётся об стену, пытаясь открыть замок отпечатком пальца :lool:
                                                                                    Ходил в бухгалтерию за авансом. Дали. И аванс тоже :)
                                                                                      Цитата Змей @
                                                                                      зы. не исключено, что против этого способа самым эффективным будет однокнопочный замок, реагирующий на морзянку

                                                                                      Да. Был однажды такой замок. По мере удержания кнопки, счетчик считает и отображает индикатором пользователю от 0 до 9. Нужно кнопку на нужной цифре отпускать. Так необходимо набрать несколько цифр и замок откроется. Но очень медленно и не удобно.
                                                                                      Замок с двумя кнопками и счетчиком для 15 нажатий открывается за несколько секунд. Или практически открыть невозможно. Так как при ошибке блокируется на несколько минут и злоумышленник длину этого промежутка может и не знать

                                                                                      А так, вообще, думаю, стоимость и сложность защиты замка должна соответствовать сложности защиты от других методов проникновения.
                                                                                      Вот например, в мою квартиру можно проникнуть, спокойно залезть на балкон, там дверь практически не закрывается. Ну если это был бы не второй этаж, то можно спокойно спуститься с крыши на веревочной лестнице.
                                                                                      Не вижу ни малейшего смысла ставить замок большей степени защищенности, чем степень защищенности от других возможностей проникновения

                                                                                      А так вообще, у меня бабушки у подьезда сторожат квартиру, пока дома никого нет. Всегда можно сигналку радио поставить, она не дорого стоит сейчас. К моему дому в течении минуты автоматчики приезжают

                                                                                      Добавлено
                                                                                      Кстати, когда в помешение можно легко попасть, тоже, очень удобно. Никогда не переживаешь, что при потере или забывании ключей придется ломать любимую дверь или оконные рамы
                                                                                        Цитата AlexJ @
                                                                                        cppasm привел наипростейший подсчет, если использовать машину с 1-ГГц процом и пытаться брутфорсить пароль длиной 8 символов и который состоит только из набора символов abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789, то машине потребуется что то около 7,5 лет на долбежку
                                                                                        Помню один спец по взлому представил простой способ надежной защиты по четырехбайтному ключу, с использованием MD5, требующий, по его расчетам, на перебор от 80 до 170 дней. Но оказалось, что если немного доработать MD5, выкинув все операции по перемещению памяти, перераспределения байт местами, исключив некоторые операции, поскольку длина ключа была известна, использовав фичи новых процессоров по конвееризации и спариванию команд и заменив работу со строками на специализированные алгоритмы, то полный перебор сократился до 1-х суток, на компах среднего уровня (использовался Pentium III - 800MHz) в фоновом режиме, не мешающем другим приложениям ;) Так что все относительно :yes: Для восьмисимвольного ключа, с использованием нескольких компов, время перебора будет конечно же побольше, но в разумных пределах, учитывая тот факт, что нынче тачки помощнее будут :whistle:
                                                                                          Цитата Змей @
                                                                                          CRC32 безусловно является хэш-функцией.

                                                                                          CRC32 является дырявой ХЭШ функцией. Именно поэтому WEP в WiFi ломается очень быстро с помощью линейной атаки.
                                                                                          Вот здесь(внизу странички)
                                                                                          http://en.wikipedia.org/wiki/Cryptographic_hash_function
                                                                                          есть таблица применяемых ХЭШ функций и сравнение по их дырявости.

                                                                                          Цитата
                                                                                          Поскольку выходной массив менше входного, исключить коллизии невозможно впринципе.

                                                                                          :no:
                                                                                          RadioGatún
                                                                                          RIPEMD-128/256
                                                                                          RIPEMD-160/320
                                                                                          SHA-256/224
                                                                                          SHA-512/384
                                                                                          Tiger(2)-192/160/128
                                                                                          WHIRLPOOL
                                                                                          не имеют коллизий.

                                                                                          Цитата
                                                                                          И наконец, простая логка — чем больше коллизий, тем надёжнее шифрование. Какой прок врагам от брутфорса, если у перехваченного сообщения, к примеру, что тысяч вариантов расшифровки?

                                                                                          Здрасти, возьмем самый популярный хэш md5, не смотря на то что уже 3 года в нем нашли уязвимость, его все еще продолжают использовать. Возьмем наш форум, допустим у Вас пароль:"Змей", на стороне сайта md5 вычисляет хэш пароля и сравнивает с базой данных, сошлось,- пустили. Теперь представим что мы хакеры, и сперли Ваш хэш.
                                                                                          Для слова "Змей", md5 = 5d1861e40e622a775c58532f35a4468a
                                                                                          Начинаем брутфорсить до тех пор пока не получим хэш = 5d1861e40e622a775c58532f35a4468a,
                                                                                          в случае если хэш функция дырявая(имеет коллизии) мы можем получить корректный хэш даже без реального парольного слова "Змей", а к примеру что то типа "trghhjg". Все, можно заходить на форум. Чем дырявее хэш функция, тем быстрей найдется буквосочетания удовлетворяющее условию что хэш должен быть равен чему то там определенному.
                                                                                          У нормальной же(не дырявой) хэш функции есть только одно решение, а значит и перебор брутфорсом займет значительно больше времени.

                                                                                          Цитата
                                                                                          меняем 1ГГц на 2.5, одну машину на пятнадцать (небольшой офис или комп. класс). считаем, что ночью машины работают на 100‰

                                                                                          Отвечу чуть ниже.

                                                                                          Цитата
                                                                                          Или проломит стену рядом с дверью. :D

                                                                                          Это уже абсолютно другая задача и если подойти к ней с ответственностью, проанализировав возможные способы взломы, то тоже можно решить как надежно защититься. Наша задача, отвечать за свою часть работы, а именно надежность самого устройства авторизации, которая может применяться не только для защиты дверей.

                                                                                          Цитата
                                                                                          ХМ. дык, тогда предлагаю другое средство защиты — смонтировать над клавишами козырёк с УФ-лампой — тогда попытка отследить код таким образом будет пресечена на корню... да и против микробов полезно :)

                                                                                          Одно из решений проблемы, но тянет за собой усложнение, а значит себестоимость в производстве и монтаже. К тому же можем сейчас опять зарыться в дополнительных способах защиты этой самой УФ-лампы.

                                                                                          Цитата
                                                                                          для тёток с авоськами посреди двери крючок для авосек привинчиваем, и всё.

                                                                                          И телевизор ставим :) Не, не годится комплектовать электронное устройство крючками для сумок, пусть нафих на пол ставят.

                                                                                          Цитата
                                                                                          Или ещё проще — делаем в двери две дырки, в глубине располагаем кнопки, а поперёк дырок ставим ИК-датчики, чтоб если палец вытаскиваешь — происходит сброс.

                                                                                          Опять дополнительное усложнение, "все великое-простое", давайте этого придерживаться, минимум требуемой механики и электроники и максимум надежности, иначе рентабельность устройства не конкурентно-способна.
                                                                                          Используя микроконтроллер и какую то надежную идею, получаем затраты только один раз на создание математики, процесс же "шлепания" - наипростейший, стоимость наименьшая, надежность наивысшая. Сразу оговорюсь, мне лично, как коммерческое решение электронного замка полученного за счет конкурса, - не нужно :). Просто есть определенные законы разработки, и их лучше хотя бы придерживаться, чтобы устройство выглядело не безграмотной самоделкой, а сделано профессионально, на базе того чему мы учились и накопили знания в практике. Возьмем к примеру сертифицированные криптографические алгоритмы, не смотря на их открытость, они не ломаемы. То же самое и у нас, можно создать устройство с открытой архитектурой, но не смотря на это, применив соответсвующий логический подход в разработке исключить возможность взлома и в тоже время учесть общеизвестные способы взломов, чтобы противостоять им.

                                                                                          Цитата
                                                                                          другой вариант — светочувствительные кнопки — прозрачная кнопка (толкатель кнопки) подсвечена светодиодом, питаемым меандром. рядом со светодиодом стоит фотодатчик, реагирующий на отражённый свет.

                                                                                          Метод раньше применялся в аппаратах казино, пока один деятель не дорос до микроконтроллеров и посылал на фотодатчик то что он и ждал.

                                                                                          Цитата
                                                                                          зы. не исключено, что против этого способа самым эффективным будет однокнопочный замок, реагирующий на морзянку
                                                                                          Вполне реальная защита, почему нет. Но вот удобство пользования...

                                                                                          -Added
                                                                                          Цитата AndNot @
                                                                                          Помню один спец по взлому представил простой способ надежной защиты по четырехбайтному ключу, с использованием MD5, требующий, по его расчетам, на перебор от 80 до 170 дней. Но оказалось, что если немного доработать MD5, выкинув все операции по перемещению памяти, перераспределения байт местами, исключив некоторые операции,

                                                                                          Ок, ответ на предложения Змея и AndNot:

                                                                                          Давайте посчитайте, сколько займет времени на супер-дупер современной машине выполнение самого простого ассемблерного кода INC x(хотя вы понимаете, что вычисление даже супер оптимизированной хэш функции будет занимать занчительно больше времени) чтобы этот код досчитал до 3^616.
                                                                                          Разделите полученное время на производительность распределенной системы скажем так в 1000 машин.
                                                                                          Что получим?
                                                                                          Даже если это получится что то реальное, не забывайте что процесс криптографического хэндшейка в нашем случае не ограничен по минимуму времени, т.к. посылка 2килобайт или скажем 8кб практически не скажется на сколь нибудь заметном отклике системы. Тогда ставьте в формулу X^Y большую длину ключа и повторите расчеты, хотя вы по моему не дооцениваете значимость числа в 616 степени.

                                                                                          Хотя... есть простейшее ИМХО решение остановить дальнейшее осознания 616 степени.
                                                                                          БУ и ключ делается на ИК, фотодатчик БУ имеет форму паза, в который вставляется ключ и "разговаривает" с БУ в полной темноте, т.е. процесс обмена между БУ и ключом не "светится" в пространство злоумышленникам способным перехватить сессию.
                                                                                            Цитата AlexJ @
                                                                                            У нормальной же(не дырявой) хэш функции есть только одно решение, а значит и перебор брутфорсом займет значительно больше времени.
                                                                                            не факт. Например парольAlex вскроется значительно быстрее, нежели Змей ;) Так что помимо коллизий очень большой фактор играет сам пассворд.
                                                                                            Цитата AlexJ @
                                                                                            чтобы этот код досчитал до 3^616
                                                                                            мой ответ был о 8-ми байтном ключе, что составляет совсем не это астрономическое число, а вполне реально взламываемое :) Просто техника защиты постоянно совершенствуется, но и хэкеры нынче не те, что были раньше, они тоже не сидят на месте, выискивая уязвимости там, где их вроде бы и не должно быть ;)
                                                                                            И вообще, никакая защита замка не спасет от человеческого фактора. Один крякер, ради интереса, получил лицензии на четыре из пяти программ, применив один из незатейливых методов соц. инженерии. Так что может не стоит сильно усложнять конструкцию? Все равно взломают.
                                                                                              Цитата AndNot @
                                                                                              Так что может не стоит сильно усложнять конструкцию? Все равно взломают.

                                                                                              Это как в гостинице стоят сейфы с электронным замком в некоторых комнатах. Код для открывания сейфа наклеен на ключах от входной двери.
                                                                                              Магазин торгует сейфами, код для наборного устройства не сменяемый, обозначен на листочке и лежит рядом с паспортом к сейфу.
                                                                                              Нормальный менеджер, всегда списывает эти коды и хранит в магазине. Дабы, так как сейф на гарантии, и если его не смогут открыть по причине забывчивости или тупости, всегда можно позвать хитрого менеджера чтоб открыл.
                                                                                                Цитата AndNot @
                                                                                                не факт. Например парольAlex вскроется значительно быстрее, нежели Змей Так что помимо коллизий очень большой фактор играет сам пассворд.

                                                                                                это если брутфорсить на одной машине, перебором. при распределённой работе весь массив проверяемых ключей делится на части, и каждая машина самостоятельно выбирает случайным образом одну из частей, не помеченных как "сделано" или "в работе". так что вероятность попадения вестма случайна, и фактически можнео считать, что она не зависит от свойств оригинального кода.
                                                                                                Цитата AlexJ @
                                                                                                Здрасти, возьмем самый популярный хэш md5, не смотря на то что уже 3 года в нем нашли уязвимость, его все еще продолжают использовать. Возьмем наш форум, допустим у Вас пароль:"Змей", на стороне сайта md5 вычисляет хэш пароля и сравнивает с базой данных, сошлось,- пустили. Теперь представим что мы хакеры, и сперли Ваш хэш.
                                                                                                Для слова "Змей", md5 = 5d1861e40e622a775c58532f35a4468a
                                                                                                Начинаем брутфорсить до тех пор пока не получим хэш = 5d1861e40e622a775c58532f35a4468a,
                                                                                                в случае если хэш функция дырявая(имеет коллизии) мы можем получить корректный хэш даже без реального парольного слова "Змей", а к примеру что то типа "trghhjg". Все, можно заходить на форум. Чем дырявее хэш функция, тем быстрей найдется буквосочетания удовлетворяющее условию что хэш должен быть равен чему то там определенному.
                                                                                                У нормальной же(не дырявой) хэш функции есть только одно решение, а значит и перебор брутфорсом займет значительно больше времени.

                                                                                                дык всё не так просто... я ща спать хочу, и как-то не очень способен к рассуждениям и их изложениям, но фишка в том, что в данном случае неверно вычисленный ключ для хэша (т.е. прошшедший брутфорс, но не истинный) математически подходит только к этому случаю, но не к любому другому.
                                                                                                Ходил в бухгалтерию за авансом. Дали. И аванс тоже :)
                                                                                                  Змей
                                                                                                  AlexJ
                                                                                                  С чего вы тут устроили курсы молодых взломщиков :wacko: :wub:
                                                                                                  Купились, ай яй яй :wall:
                                                                                                  Цитата
                                                                                                  3. Запрещается обсуждать, размещать запросы и ссылки на схемы и оборудование
                                                                                                  конфликтующие с законом или несущие явную потенциальную угрозу применения.
                                                                                                  GOD IS GOOD! IN ALL THE TIME!
                                                                                                    Цитата AndNot @
                                                                                                    Так что может не стоит сильно усложнять конструкцию? Все равно взломают.

                                                                                                    Мое устройство представленное на выставке - не взломали.

                                                                                                    -Added
                                                                                                    Цитата Пользователь @
                                                                                                    Дабы, так как сейф на гарантии, и если его не смогут открыть по причине забывчивости или тупости, всегда можно позвать хитрого менеджера чтоб открыл.

                                                                                                    Сейфы стоимостью выше 5000$ не имеют мастер-пароля(ключа)(ну по крайней мере так говорится в аннотации производителя)

                                                                                                    -Added
                                                                                                    Цитата Змей @
                                                                                                    при распределённой работе весь массив проверяемых ключей делится на части, и каждая машина самостоятельно выбирает случайным образом одну из частей, не помеченных как "сделано" или "в работе".

                                                                                                    Так сколько потребуется одной машине времени чтобы делать простую операцию(а не прохождение по криптографической функции в которой валом умножений, сдвигов, ротаций...)
                                                                                                    Loop1:
                                                                                                    inc X
                                                                                                    If x<3^616 then Goto Loop1

                                                                                                    ?

                                                                                                    -Added
                                                                                                    Цитата Oleg2004 @
                                                                                                    С чего вы тут устроили курсы молодых взломщиков :wacko: :wub:

                                                                                                    К сожалению, не возможно создать устройство защиты не зная обще распространенных и широко доступных в сети методов взломов, иначе это устройство будет очередным изобретением велосипеда, которой ломается широко известными способами. А обсуждаем мы не "схемы и оборудование конфликтующие с законом или несущие явную потенциальную угрозу применения", а наоборот, устройство авторизации - препятствующее не законному доступу и предотвращающее "потенциальную угрозу применения" :)
                                                                                                      Цитата AlexJ @
                                                                                                      а наоборот, устройство авторизации - препятствующее не законному доступу и предотвращающее "потенциальную угрозу применения" :)

                                                                                                      Ну ну, флаг вам в руки, если предотвратите :D
                                                                                                      GOD IS GOOD! IN ALL THE TIME!
                                                                                                        Цитата Oleg2004 @
                                                                                                        Ну ну, флаг вам в руки, если предотвратите :D

                                                                                                        Попытка - не пытка :D
                                                                                                          Против лома нет приема. Ключик к замку оказался под переломамным пальцем правой руки
                                                                                                            Цитата Пользователь @
                                                                                                            Против лома нет приема. Ключик к замку оказался под переломамным пальцем правой руки

                                                                                                            Сохранность самого ключа - это отдельная задача, первичное в данной теме - надежный ключ и замок.
                                                                                                              Подводим итоги.
                                                                                                              За победу в конкурсе, участник под ником ElcnU награждается 1-им дигимани.

                                                                                                              Всем участникам, большое спасибо за участие.
                                                                                                              Надеюсь, что последующие конкурсы будут проходить у нас более гладко.
                                                                                                              0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
                                                                                                              0 пользователей:


                                                                                                              Рейтинг@Mail.ru
                                                                                                              [ Script Execution time: 0,6443 ]   [ 17 queries used ]   [ Generated: 18.10.19, 04:55 GMT ]