roboforum.ruТехнический форум по робототехнике. |
|
|
Модераторы: 1970DenisT, Dmitry__
Angel71 писал(а):прибавляют и инкремент легко может быть не 1, а больше окна валидности.
Angel71 писал(а):в данном случае, когда нет проверки счётчика синхронизации, защита превращается в бронированные ворота стоящие по среди поля
Angel71 писал(а):тебе один универсальный способ под всё? кхе-кхе.
Все современные кодеры/декодеры прибавляют счетчик нажатий после короткой паузы. На синхронизацию это не сказывается, т.к. окно валидности там от 16-ти до хз сколько. А подменить твоим способом посылку уже не получится.
Angel71 писал(а):есть конкретные реализации у которых свои нюансы - какой алгоритм, насколько грамотно или коряво реализовано
Angel71 писал(а):итак... у кейлоков несколько уязвимостей
ЗАКЛЮЧЕНИЕ
ЛОМАЮТ НЕ КОД KEELOQ, А ЕГО КЛЮЧИ
Познакомившись с довольно детальным описанием технологии KeeLoq, и приведенными здесь комментариями к опубликованным статьям о "полном крахе" KeeLoq, читатель может сделать самостоятельный вывод о том, что слухи о безвозвратной кончине KeeLoq явно преувеличены и что никто не занимается взломом кода, т.е. алгоритмов кодирования, а главной целью всех атак является Ключ Производителя, с помощью которого действительно может быть вскрыта любая KeeLoq система безопасности.
КРАХ KEELOQ НИКТО НЕ ДОКАЗАЛ
Следует весьма осторожно относиться к заявлениям рекламного характера, таким, например, как во всех приведенных статьях о "полном крахе" KeeLoq, а тем более еще и в одно мгновение. Так, например, в статье [1] утверждается, что успех достигнут в результате обработки 232 пар исходных и шифрованных текстов, а оказалось, что для этого нужно, как минимум 3 года, да и для KeeLoq систем дистанционного управления невозможно получить исходные тексты вообще. С вычислением Ключа Производителя в этой статье тоже не очень все ясно. Сделать это можно только в том случае, если производитель системы в целях снижения себестоимости продукции использовал действительно «дефектные» схемы формирования Индивидуальных Ключей устройства или вовсе использовал Простой KeeLoq, где в качестве Индивидуального Ключа вообще используется непосредственно Ключ Производителя. Вероятно, в этой связи авторы и говорили о том, что "работы по проведению атаки дают возможность снизить безопасность (т.е. "укоротить" код производителя) до 32, 48, 60, или 0 бит в зависимости от метода генерации ключей и допущений модели безопасности".
Angel71 писал(а):http://dedal.com.ua/stati/90-keeloq-vzlom
Вернуться в КиберЗона - клуб боевых роботов
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 10