реклама на сайте
подробности

 
 
> Диалоговая система обмена брелок-сигнализация, (KeeLoq - фуфло. Кто подскажет оригинальный алгоритм)
Эльбрус2007
сообщение Dec 7 2008, 13:47
Сообщение #1





Группа: Новичок
Сообщений: 4
Регистрация: 7-10-07
Из: Россия, КБР, г. Прохладный
Пользователь №: 31 131



Микрочиповская система кодирования в автосигналках вскрывается на раз. Умные люди пишут, что необходимо: 1. вместо радиоканала использовать ИК(с этим у меня проблем нет) 2. использовать свой оригинальный не серийный алгоритм обмена брелок-сигналка-брелок-сигналка. Поскольку с математикой с детства не дружу(физика мне понятней), то прошу помочь либо готовым алгоритмом, либо реальной идеей, которая может быть реализована на мелкочипе. Идея в принципе такая, чтобы выпаять микросхему KeeLoq из брелка и сигналки, а вместо неё впаять контроллер, прошитый апупительным алгоритмом, эмулирующим выход KeeLoq, но с другой кодировкой на входе.

Сообщение отредактировал Эльбрус2007 - Dec 7 2008, 14:25
Go to the top of the page
 
+Quote Post
 
Start new topic
Ответов
Rst7
сообщение Dec 7 2008, 14:43
Сообщение #2


Йа моск ;)
******

Группа: Модераторы
Сообщений: 4 345
Регистрация: 7-07-05
Из: Kharkiv-city
Пользователь №: 6 610



Цитата
Умные люди пишут, что необходимо: 1. вместо радиоканала использовать ИК(с этим у меня проблем нет)


Правильно сделаный алгоритм должен быть стоек как к прослушиванию, так и к подмене сообщений. Так что пофиг, радиоканал или ИК.

Цитата
2. использовать свой оригинальный не серийный алгоритм обмена брелок-сигналка-брелок-сигналка.


А вот это в корне неверно. Главный принцип криптографии заключается в том, чтобы секретность обеспечивалась ключем, а не незнанием алгоритма. Алгоритм у Вас, как у автора, могут:
а) украсть непосредственно;
б) сами раскажете после применения методов терморектального криптоанализа smile.gif ;
в) украсть опосредованно, раскорпусировав контроллер и вытащив из него прошивку, потом дизассемблировав.
г) и много других способов.

Вообщем, оба утверждения вызывают сомнения в "умности" людей, которые это говорили.

А так могу предложить банальный способ - брелок посылает пакет информации, содержащий свой ID, комманду, настроящее случайное число и цифровую подпись всего пакета данных по алгоритму RSA. Секретный ключ хранится в брелке и никогда не попадает наружу (используется для генерации подписи), а открытый (общедоступный) ключ выдается брелком в сигналку при процедуре привязывания и хранится в ней. Причем, открытый ключ можно не хранить в тайне. Можете его хоть на наклейке напечатать, все равно с его помощью возможно только проверить правильность данных, а подделать подпись - нельзя. При приеме пакета сигналка, пользуясь известным открытым ключем, проверяет ЭЦП и, если все в порядке, выполняет команду.


--------------------
"Практика выше (теоретического) познания, ибо она имеет не только достоинство всеобщности, но и непосредственной действительности." - В.И. Ленин
Go to the top of the page
 
+Quote Post
cupertino
сообщение Dec 11 2008, 00:13
Сообщение #3


Местный
***

Группа: Свой
Сообщений: 232
Регистрация: 19-12-06
Из: Silicon Valley, California
Пользователь №: 23 683



Цитата(Rst7 @ Dec 7 2008, 07:43) *
А так могу предложить банальный способ - брелок посылает пакет информации, содержащий свой ID, комманду, настроящее случайное число и цифровую подпись всего пакета данных по алгоритму RSA. Секретный ключ хранится в брелке и никогда не попадает наружу (используется для генерации подписи), а открытый (общедоступный) ключ выдается брелком в сигналку при процедуре привязывания и хранится в ней. Причем, открытый ключ можно не хранить в тайне. Можете его хоть на наклейке напечатать, все равно с его помощью возможно только проверить правильность данных, а подделать подпись - нельзя. При приеме пакета сигналка, пользуясь известным открытым ключем, проверяет ЭЦП и, если все в порядке, выполняет команду.
Описанная система на раз ломается записью и повторением сигнала брелка - подпись будет правильной. Чтобы избежать этого, настоящее случайное число должно генериться в самой сигналке, и передаваться брелку для возвращения назад с подписью - т.н. challenge-response конфигурация. Для генерации подписи можно использовать не только RSA, но и гораздо более компактную Elliptic cryptography.

Возможно также создание challenge - response системы на базе симметричных алгоритмов шифрования, которые требуют существенно меньших вычислительных ресурсов, но такая система должна предусматривать защищенный способ обмена ключами шифрования между сигналкой и брелком при инициализации - например, путем их электрического соединения (втыкания брелка).
Go to the top of the page
 
+Quote Post



Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 23rd July 2025 - 12:17
Рейтинг@Mail.ru


Страница сгенерированна за 0.01382 секунд с 7
ELECTRONIX ©2004-2016