Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > Фрикинг > Охранные системы

Охранные системы Изучение протоколов кодирования охранных систем. (кодграббер, сканер, анализатор кодов.)

Ответ
 
Опции темы
Старый 04.04.2011, 22:34   #21
Тренчик
Заблокирован
 
Регистрация: 11.08.2010
Сообщений: 235
Поблагодарил: 0
Поблагодарили 50 раз в 32 сообщениях
Тренчик стоит на развилке
По умолчанию

Цитата:
Сообщение от -=SY=- Посмотреть сообщение
что проверять? keeloq? Так его еще до тебя сломали - даже микрочип уже его рассекретила. Чем ты понтуешься?

1. Пока что ни одного реального подтверждения того, что взломали кейлог лично мне не встречалось. Да есть некоторое кол-во ключей известных третьим лицам. Однако, то, что извесны лишь некоторые, а не все, лишний раз доказывает, что кейлог пока что удар держит.
2. Алгоритм кейлога никогда не был секретным, равно как и любой другой коммерческий алгоритм. Т.к. стойкость того или иного алгоритма проверяется сторонними экспертами на стойкость к взлому. В противном случае за него никто и ломаного гроша не даст.
3. Стойкость в криптографии принято проверять как раз таки попыткой нахождения конкретного ключа. Потому как потеря оного ведёт к открытию лишь тех пакетов, что были зашифрованы этим ключём. Тогда как при ставке на секретность самого алгоритма, при условно слабых ключах, приведёт к тому, что с нахождением этого алгоритма третьими лицами происходит полная жопа по всему диапазону ключей. Т.е. на хер такой алгоритм никому не нужен.
Тренчик вне форума   Ответить с цитированием
Старый 04.04.2011, 23:51   #22
Hryak
редкий гость
 
Аватар для Hryak
 
Регистрация: 20.10.2009
Сообщений: 58
Поблагодарил: 0
Поблагодарили 1 раз в 1 сообщении
Hryak стоит на развилке
По умолчанию

Цитата:
Сообщение от -=SY=- Посмотреть сообщение
вот я и говорю, что важнее знать алгоритм... а ключи подберутся с применением больших вычислительных мощностей - а их предостаточно в наше время, просто нужно знать, как ими пользоваться.

Блин .... ну будь ты взрослым человеком... ПРИЗНАЙ что ступил)))) Скажи: СГЛУПИЛ... ))))
НАСКОЛЬКО тебе большой вычислительбный ресурс нужен??? Ты хоть уставься FPGA и забери мощность ФУКУСИМЫ на энергопотребление)))) всё равно за день не общитаешь AES)))....

надо уметь признавать свои ошибки)))) .... кстати если ты до сих пор уверен в обратном МОЁ предложение к тебе в силе!!! Серьёзно говорю))))(гарантии по оплате даст Прохоров)))))).....

Ну и если ты готов меня проверить я всегда готов ))))) ну конечно нужны гарантии на хорошую премию в случае если мои слова поддтвердятся)))))жду предложений))))....

Цитата:
Сообщение от Тренчик Посмотреть сообщение
1. Пока что ни одного реального подтверждения того, что взломали кейлог лично мне не встречалось. Да есть некоторое кол-во ключей известных третьим лицам. Однако, то, что извесны лишь некоторые, а не все, лишний раз доказывает, что кейлог пока что удар держит.
2. Алгоритм кейлога никогда не был секретным, равно как и любой другой коммерческий алгоритм. Т.к. стойкость того или иного алгоритма проверяется сторонними экспертами на стойкость к взлому. В противном случае за него никто и ломаного гроша не даст.
3. Стойкость в криптографии принято проверять как раз таки попыткой нахождения конкретного ключа. Потому как потеря оного ведёт к открытию лишь тех пакетов, что были зашифрованы этим ключём. Тогда как при ставке на секретность самого алгоритма, при условно слабых ключах, приведёт к тому, что с нахождением этого алгоритма третьими лицами происходит полная жопа по всему диапазону ключей. Т.е. на хер такой алгоритм никому не нужен.

=SY= для тебя цитирую!!!! ты реально не прав))))хихихихихи.....
Hryak вне форума   Ответить с цитированием
Старый 05.04.2011, 10:08   #23
-=SY=-
гость
 
Аватар для -=SY=-
 
Регистрация: 13.05.2009
Адрес: На вокзаале
Сообщений: 230
Поблагодарил: 2
Поблагодарили 62 раз в 31 сообщениях
-=SY=- стоит на развилке
По умолчанию

Цитата:
Сообщение от Hryak Посмотреть сообщение
на хорошую премию в случае если мои слова поддтвердятся)))))жду предложений))))....

тебе можно предложить только одно - заканчивать курить траву, от которой тебе кажется, что ты умный и хочется хихикать)))
-=SY=- вне форума   Ответить с цитированием
Старый 05.04.2011, 10:54   #24
Hryak
редкий гость
 
Аватар для Hryak
 
Регистрация: 20.10.2009
Сообщений: 58
Поблагодарил: 0
Поблагодарили 1 раз в 1 сообщении
Hryak стоит на развилке
По умолчанию

Цитата:
Сообщение от -=SY=- Посмотреть сообщение
тебе можно предложить только одно - заканчивать курить траву, от которой тебе кажется, что ты умный и хочется хихикать)))

Всё .... с тобой закончили....
Ты наверное женщина))))) .... за слова свои вообще не отвечаешь)))).... и признать свою глупость, мужества НЕТ.......
ТЫ ТУП!!!!раз стоишь на своём)))))...

Далее если хочешь написать что либо пиши по теме Ассиметричное шифрование!!!
В котором ты полный НОЛЬ!!!!!
Hryak вне форума   Ответить с цитированием
Старый 05.04.2011, 13:52   #25
-=SY=-
гость
 
Аватар для -=SY=-
 
Регистрация: 13.05.2009
Адрес: На вокзаале
Сообщений: 230
Поблагодарил: 2
Поблагодарили 62 раз в 31 сообщениях
-=SY=- стоит на развилке
По умолчанию

Цитата:
Сообщение от Hryak Посмотреть сообщение
Всё .... с тобой закончили....
Ты наверное женщина))))) .... за слова свои вообще не отвечаешь)))).... и признать свою глупость, мужества НЕТ.......
ТЫ ТУП!!!!раз стоишь на своём)))))...

хамло с завышенной самооценкой. Вот тебе как раз-таки и нужна женщина, хоть разок попробуй - понравиться... прекращай дрочить!!!
-=SY=- вне форума   Ответить с цитированием
Старый 05.04.2011, 14:19   #26
sasha11
начинающий фрикер
 
Аватар для sasha11
 
Регистрация: 17.02.2010
Адрес: phreaker.us
Сообщений: 616
Поблагодарил: 116
Поблагодарили 188 раз в 141 сообщениях
sasha11 стоит на развилке
По умолчанию

Цитата:
Сообщение от -=SY=- Посмотреть сообщение
вот я и говорю, что важнее знать алгоритм... а ключи подберутся с применением больших вычислительных мощностей - а их предостаточно в наше время, просто нужно знать, как ими пользоваться.

Молодой человек , прекращайте хамить и включите мозг !!!
sasha11 вне форума   Ответить с цитированием
Старый 05.04.2011, 14:34   #27
-=SY=-
гость
 
Аватар для -=SY=-
 
Регистрация: 13.05.2009
Адрес: На вокзаале
Сообщений: 230
Поблагодарил: 2
Поблагодарили 62 раз в 31 сообщениях
-=SY=- стоит на развилке
По умолчанию

Цитата:
Сообщение от sasha11 Посмотреть сообщение
прекращайте хамить и включите мозг !!

заметьте, что не я первый начал.
-=SY=- вне форума   Ответить с цитированием
Старый 26.05.2011, 04:32   #28
Coroller
начинающий фрикер
 
Регистрация: 15.05.2011
Адрес: с компа друга
Сообщений: 972
Поблагодарил: 64
Поблагодарили 349 раз в 241 сообщениях
Coroller скоро станет знаменитым(-ой)Coroller скоро станет знаменитым(-ой)
По умолчанию

Послушайте, во-первых, в теме "Асимметричное шифрование" вы ломаете копья вокруг симметричного алгоритма АЕS, и симметричного же блочного шифра Keeloq. Во-вторых, чем плеваться друг другу в лицо, первая сторона (придерживающиеся версии "неприступности Keeloq") - прочтите [Ссылки могут видеть только зарегистрированные пользователи. ] , а затем "убийственное" для вас [Ссылки могут видеть только зарегистрированные пользователи. ] ,
а вторая сторона(считающие, что Keeloq "сдулся") - уточните для себя защищённый режим процедуры формирования Индивидуальных ключей кодирования для брелков на основе "зерна", который используют (якобы, пока не буду утверждать, т.к. практических данных ещё не имею) в Super KeeLoq II Pro, или D2.
Однако, всё это темы трёх-четырёхлетней давности (теоретически; практические применения на "совести" производителей).
Касательно же Keeloq'а - последнее замечание - количество раздобытых теми или иными путями ключей производителей (т.н. "мануфактурников") делает все теоретические прикрасы алгоритма совершенно не имеющими значения на практике (т.е. именно в дистанционном управлении в авто-приложениях). Для использования в качестве защиты автомобиля от несанкционированного контроля существующие реализации Keeloq скомпрометированы и (в практической реализации) доступны для взлома. Повторюсь (это важно!) - пока (это тоже очень важно, учитывая вторую из приведённый мной ссылок) алгоритм можно условно считать надёжным, а вот его реализации (с существованием физического доступа к коду производителя в чипе декодера) - ненадёжными.
Успехов!

---------- Post added at 03:32 ---------- Previous post was at 02:50 ----------

Цитата:
Сообщение от Тренчик Посмотреть сообщение
1. Пока что ни одного реального подтверждения того, что взломали кейлог лично мне не встречалось. Да есть некоторое кол-во ключей известных третьим лицам. Однако, то, что извесны лишь некоторые, а не все, лишний раз доказывает, что кейлог пока что удар держит.

Как же ни одного? Очевидно, Вы не были на CRYPTO-2009 см., например, [Ссылки могут видеть только зарегистрированные пользователи. ]
А по поводу ключей, про которые Вы говорите, подразумевая под ними ключи (коды) производителя, то что означает "известны лишь некоторые, а не все?" - в принципе, этих ключей может быть бесконечное количество

Цитата:
2. Алгоритм кейлога никогда не был секретным, равно как и любой другой коммерческий алгоритм. Т.к. стойкость того или иного алгоритма проверяется сторонними экспертами на стойкость к взлому. В противном случае за него никто и ломаного гроша не даст.

Нужно заметить, что довольно часто производители "изобретают" проприетарные алгоритмы, пытаясь их скрыть от внешнего анализа. Особенно ранее, до тотальной эры открытого ключа и сплочения криптосообщества. Касательно Keeloq - cам алгоритм не был секретным, если можно так обобщить. "Секретными" были запатентованные процедуры формирования индивидуальных ключей. А так - ради Бога, [Ссылки могут видеть только зарегистрированные пользователи. ] - читать может каждый. И программные реализации, использующие общедоступные процедуры были всегда в открытом доступе.
Кстати, в самом конце указанного документа (в комм. к п.1 выше) приведена программа декодирования Keeloq. Нет, ну сильно то не обольщайтесь, конечно!
Coroller вне форума   Ответить с цитированием
Ответ

Метки
шифрование


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Вопрос] шифрование сигнала трека 3 vat Пластиковые карты 10 03.04.2015 19:07
Шифрование голосового трафика Silent Pfone аддольф Безопасность 3 28.08.2014 11:02


Текущее время: 02:04. Часовой пояс GMT +4.


Перевод: zCarot