Из того что разработка своего криптокода стоит немалых денег. Посему это подсилу только мощным производственным структурам со своими НИИ. Китайцы как правило или тупо используют килок или слегка его модифицируют, добавив одну две проверки или изменив 1 бит в посылке. После чего гордо заявляют что это не килок. Не ну где-то они правы конечно, это уже не килоу в чистом виде но и ноу хау.
Иногда даже чисто из спортивного интереса создаются вещи, по своим свойствам на порядок превосходящие мегабюджетные разработки. KeeLoq, кстати, был разработан в своё время несколькими южноафриканскими студентами, продан фирме "Nanoteq", а затем все права на использование кода были перекуплены фирмой "Microchip". Убедиться в отсутствии корней KeeLoq в охранных системах фирмы МСС не просто, а очень просто: достаточно подключиться осциллографом (желательно запоминающим) к модуляторам KeeLoq-брелока и брелока от МСС, сравнить структуры кодов и прочувствовать разницу.
Из того что разработка своего криптокода стоит немалых денег. Посему это подсилу только мощным производственным структурам со своими НИИ. Китайцы как правило или тупо используют килок или слегка его модифицируют, добавив одну две проверки или изменив 1 бит в посылке. После чего гордо заявляют что это не килок. Не ну где-то они правы конечно, это уже не килоу в чистом виде но и ноу хау.
Иногда даже чисто из спортивного интереса создаются вещи, по своим свойствам на порядок превосходящие мегабюджетные разработки. KeeLoq, кстати, был разработан в своё время несколькими южноафриканскими студентами, продан фирме "Nanoteq", а затем все права на использование кода были перекуплены фирмой "Microchip". Убедиться в отсутствии корней KeeLoq в охранных системах фирмы МСС не просто, а очень просто: достаточно подключиться осциллографом (желательно запоминающим) к модуляторам KeeLoq-брелока и брелока от МСС, сравнить структуры кодов и прочувствовать разницу.
А сцылки или документаиця какая-нить по вашим сигналкам есть? Обзорыне статьи или тесты в прессе?
А может быть Вам ещё ключ от квартиры, где деньги лежат ? Мы вовсе не переживаем по поводу возможности использования служебной информации для изготовления каких-либо устройств взлома нашей системы кодирования - просто не хотим помогать нашим конкурентам в разработке собственных систем кодирования.
И заодно с темы съехали Вы хоть сами поняли, чот сказали этим:
В ответ на: Мы вовсе не переживаем по поводу возможности использования служебной информации для изготовления каких-либо устройств взлома нашей системы кодирования-просто не хотим помогать нашим конкурентам в разработке собственных систем кодирования.
Вообще, искренне рад вашему оптимизму на предмет собственной исключительности
Но мне реально интересно насколько сложны упомянутые Вами "сложные контрольные суммы", которые Пичок (подозреваю, что не самый тяжелый) вычисляет в реалтайме при приеме очередного бита. Посрамите мое дилетантское невежество фундаментальностью Вашего подхода, плиз
Вы хоть сами поняли, чот сказали этим: Мы вовсе не переживаем по поводу возможности использования служебной информации для изготовления каких-либо устройств взлома нашей системы кодирования - просто не хотим помогать нашим конкурентам в разработке собственных систем кодирования.
Просмотрели ещё несколько раз своё высказывание и не обнаружили ничего, что могло бы так сильно усложнить восприятие информации. Ах да, просим прощения за сложность ответа - сами-то мы поняли.
В ответ на:
Вообще, искренне рад вашему оптимизму на предмет собственной исключительности
Позвольте мы воспримем вашу "искреннюю радость" без надменного сарказма, хотя бы на том основании, что ещё 10 лет назад, в то время, когда все только начинали восхищаться килоком, мы вскрыли несколько систем на его базе (своих систем - мы свято чтим уголовный кодекс) и, не разделив общего энтузиазма, приступили к разработке собственной системы кодирования. Не сильно сложно выразился?
В ответ на:
Но мне реально интересно насколько сложны упомянутые Вами "сложные контрольные суммы", которые Пичок (подозреваю, что не самый тяжелый) вычисляет в реалтайме при приеме очередного бита. Посрамите мое дилетантское невежество фундаментальностью Вашего подхода, плиз
Очень сложные. Период следования коротких импульсов в кодовой посылке - 500 мкс, длинных - 1 мс. За 500 мкс современный PIC-контроллер средней мощности легко способен произвести сотню-другую операций, даже отвлекаясь на основной алгоритм охранной системы. Но главное это всё-таки не сложность алгоритма кодирования, а сложная зависимость этого алгоритма от индивидуального номера каждого брелока. Даже если, чисто теоретически, допустить возможность взлома алгоритма кодирования конкретного брелока, то это будет лишь победа над одной отдельно взятой охранной системой. Купить новую машину в салоне будет дешевле.
ИМХО Пока не будет потверждения надежности Ваших систем со стороны независимых специалистов, на активный потребительский интерес рассчитывать не стоит. Как Вы собираетесь продавать "кота в мешке"? Запатентуйте и обнародуйте, иначе "кина не будет". Если Вы действительно достигли успехов, то это единственный разумный выход. Иначе Вас все равно скоро догонят (обгонят) другие - ниша быстро заполнится, вот увидите
Да, хотелось бы ви деть заключения экспертов и независимых лабораторий. А то и я могу утверждать, что тетка моя самогонку лучшую гонит -- куда там тому Немирову
В ответ на: ИМХО Пока не будет потверждения надежности Ваших систем со стороны независимых специалистов, на активный потребительский интерес рассчитывать не стоит.
Я хочу отметить что мы производители систем. И НЕ только под брендом Магнум. Просто этот бренд мы продвигаем сами,а не отдали "в хорошие руки". Нас обьёмы производства БОЛЕЕ чем устраивают! Что разумеется не значит, остановку развития компании и расширения рынка сбыта.
В ответ на: Да, хотелось бы ви деть заключения экспертов и независимых лабораторий. А то и я могу утверждать, что тетка моя самогонку лучшую гонит -- куда там тому Немирову
В ответ на: Ах да, просим прощения за сложность ответа - сами-то мы поняли.
Ну и славненько
В ответ на: ...и, не разделив общего энтузиазма, приступили к разработке собственной системы кодирования.
Ну это, как раз совершенно понятно и в общем-от правильно.
В ответ на: Не сильно сложно выразился?
Нет, не сложно - можете не подкалывать попусту
В ответ на: Очень сложные.
ну понятно - все равно не раскажете В этом вопросе остается только верить вам на слово... или не верить
В ответ на: Но главное это всё-таки не сложность алгоритма кодирования, а сложная зависимость этого алгоритма от индивидуального номера каждого брелока. Даже если, чисто теоретически, допустить возможность взлома алгоритма кодирования конкретного брелока, то это будет лишь победа над одной отдельно взятой охранной системой.
Подход понятен. И мне такой подход кажется достаточно изящным. Ломать его в лоб... достаточно ресурсоемко будет, пожалуй. Ради одной конкретно взятой машины ломать метод будет экономически нецелесообразно. Разве что скучающий студент со светлой головой поломает на каникулах Ну а как развернете (Бог даст; без сарказма) действительно крупносерийное производство - так и может и другие ресурсы подтянуться (это я умозрительно - не сочтите за обещание ).
Вы ж не будете отрицать, что все, человеческими руками сделанное, человеческими же руками поломать можно (с)мой.
А вот насчет индивидуальности алгоритма - давайте уж говорить более корректно. Алгоритм, наверное, все-таки один; просто некоторые параметры варьируются от изделия к изделию.
В ответ на: Подход понятен. И мне такой подход кажется достаточно изящным. Ломать его в лоб... достаточно ресурсоемко будет, пожалуй. Ради одной конкретно взятой машины ломать метод будет экономически нецелесообразно. Разве что скучающий студент со светлой головой поломает на каникулах.
Вы ж не будете отрицать, что все, человеческими руками сделанное, человеческими же руками поломать можно.
Буду! Данное высказывание само насквозь пронизано необратимостью. А что если под словом "сделать" уже подразумевается процесс уничтожения, например: поджёг уникальной библиотеки с редкими книгами, убийство Пушкина, взрыв атомной бомбы ...
А если по теме: начало выдачи кода на модулятор брелока-передатчика подчиняется случайному закону и код произвольным образом начинается с любого из 96-ти разрядов. После выдачи 96-го разряда кода изменяется его динамическая часть и непосредственно за 96-м разрядом «старого» кода следует 1-й разряд «нового». Минимальное число выданных сплошным потоком кодов - 3, максимальное - зависит от длительности удержания кнопки брелока. Окончание выдачи кода – также процесс случайный – брелоки обеспечивают себе автоматическую поддержку питания для маскирования факта окончания выдачи последнего кода: кодовая посылка завершится произвольным образом на любом из 96-ти разрядов искусственно добавленного окончания кода. Таким образом, физически код представляет собой сплошную, непрерывно изменяющуюся последовательность импульсов без фиксированного начала и окончания, не имеющую синхроимпульсов или синхропауз и не обладающую периодом повторения. Думается, что студенту даже с тремя очень светлыми головами и просто умирающему со скуки придётся, как минимум, брать академотпуск на пару лет.
В ответ на: Думается, что студенту даже с тремя очень светлыми головами и просто умирающему со скуки придётся, как минимум, брать академотпуск на пару лет.
Задачу из серии "вычленить в непрерывной последовательности 12 байт без маркера и по определенным контрольным суммам" на пиках у меня в далеком 98-м студенты ( и студентки) за 2 академчаса на лабораторках делали Не все, правда
В ответ на: Задачу из серии "вычленить в непрерывной последовательности 12 байт без маркера и по определенным контрольным суммам" на пиках у меня в далеком 98-м студенты ( и студентки) за 2 академчаса на лабораторках делали Не все, правда
Были бы, наверное, ваши студенты (и студентки) миллионерами (и миллионерками) ещё в далёком 99-м, если бы стояла именно такая задача. Но задача состоит не в определении 12-ти байт (на самом деле – минимум двадцати четырёх) и даже не в определении контрольных сумм принятой (читай: навсегда устаревшей) посылки. Задача состоит в вычислении сложнейшего алгоритма изменения этих самых контрольных сумм. В этом-то как раз и заключается смысл динамической синхронизации.
вот слово "случайное" тут самое нестойкое, если говорить о криптостойкости. хороший генератор случайных чисел - штука достаточно непростая. при технологически слабом криптоалгоритме стойкость системы может получиться крайне низкой хотя, конечно, можно попробовать задействовать внешние параметры типа длительности нажатия на кнопку брелка... или чего-то там от разницы между нажатиями...