реклама на сайте
подробности

 
 
> Характерная последовательность после шифрования
halfdoom
сообщение Sep 29 2011, 07:31
Сообщение #1


Профессионал
*****

Группа: Свой
Сообщений: 1 003
Регистрация: 20-01-05
Пользователь №: 2 072



Может кто сталкивался с такой последовательностью образуемой, судя по всему не сложной, схемой шифрования:
Код
00: 8C C2 49 43 3D 3A 9F 60 │ 8C C2 49 43 3D 3A 9F 60  ?ВIC=:?`?ВIC=:?`
10: 8C C2 49 43 3D 3A 9F 60 │ 8C C2 49 43 3D 3A 9F 60  ?ВIC=:?`?ВIC=:?`
20: 8C C2 49 43 3D 3A 9F 60 │ 8C C2 49 43 3D 3A 9F 60  ?ВIC=:?`?ВIC=:?`
30: 8C C2 49 43 3D 3A 9F 60 │ 8C C2 49 43 3D 3A 9F 60  ?ВIC=:?`?ВIC=:?`


Она образуется при прохождении через модуль серии нулей.

Пробовал несколько простых алгоритмов с xor'ами и сдвигами, но на остальной части данных вменяемого результата не получил, и алгоритм пока угадать не получается.
Go to the top of the page
 
+Quote Post
 
Start new topic
Ответов
halfdoom
сообщение Oct 1 2011, 04:07
Сообщение #2


Профессионал
*****

Группа: Свой
Сообщений: 1 003
Регистрация: 20-01-05
Пользователь №: 2 072



Это даже к лучшему.

Краткая предыстория: у заказчика имеется технологический комплекс в котором имеются данные модули. Протокол обмена господа разработчики сделали закрытым и зашифрованным - наружу торчит только длина пакета, адрес устройства и контрольная сумма. Заказчику потребовался дополнительный функционал за который разработчик запросил совершенно нереальные деньги (оно и понятно, другой ничего не сможет сделать в их системе). В итоге принято решение на поэтапную замену имеющихся модулей на наши, с открытым и документированным протоколом обмена, а договор с предыдущем разработчиком закрывается.

Так что, защита программно-аппаратных комплексов в сочетании с неадекватной политикой иногда может и навредить.
Go to the top of the page
 
+Quote Post
scifi
сообщение Oct 1 2011, 12:12
Сообщение #3


Гуру
******

Группа: Свой
Сообщений: 3 020
Регистрация: 7-02-07
Пользователь №: 25 136



Цитата(halfdoom @ Oct 1 2011, 08:07) *
Протокол обмена господа разработчики сделали закрытым и зашифрованным - наружу торчит только длина пакета, адрес устройства и контрольная сумма.

С этого надо было начинать :-)
Действительно, как сказал gotty, в этом случае скорее всего есть блочный шифр с неизвестным ключом, то есть взломать практически невозможно.

Цитата(halfdoom @ Oct 1 2011, 08:07) *
Заказчику потребовался дополнительный функционал за который разработчик запросил совершенно нереальные деньги

Кстати, для расширения функциональности системы нельзя ли сделать сетевые узлы, которые пропускают шифрованные сообщения и новый открытый протокол?
Go to the top of the page
 
+Quote Post
halfdoom
сообщение Oct 2 2011, 04:13
Сообщение #4


Профессионал
*****

Группа: Свой
Сообщений: 1 003
Регистрация: 20-01-05
Пользователь №: 2 072



Цитата(scifi @ Oct 1 2011, 15:12) *
Кстати, для расширения функциональности системы нельзя ли сделать сетевые узлы, которые пропускают шифрованные сообщения и новый открытый протокол?

Нет, технология используемая на производстве накладывает свои ограничения. Заменяться могут только законченные модули или их кластеры.
Go to the top of the page
 
+Quote Post



Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 23rd July 2025 - 07:18
Рейтинг@Mail.ru


Страница сгенерированна за 0.01409 секунд с 7
ELECTRONIX ©2004-2016