Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Продаю Радиоуправляемые реле на 433.92 МГц
Форум разработчиков электроники ELECTRONIX.ru > Дополнительные разделы - Additional sections > Продам
SergR
Продаю Радиоуправляемые реле на 433.92 МГц https://sites.google.com/site/serglionsun/ae1-1-r01
Продаю Замок электронный врезной для запирания двери холодильных шкафов https://sites.google.com/site/serglionsun/ae1-4
Продаю Радио удлинитель для шлейфных датчиков https://sites.google.com/site/serglionsun/ae1-5
Продаю Стабилизатор напряжения линейный https://sites.google.com/site/serglionsun/ae2-1

Цены договорные ниже рыночных (от производителя)
По требованию заказчика могут быть внесены изменения в конструктив и программное обеспечение.
Microwatt
Цитата(SergR @ Sep 5 2010, 08:19) *
Цены договорные ниже рыночных (от производителя)

Когда цен вообще нет, то и договариваться дальше как-то не хочется.... Жалко времени на бесполезные звонки и письма.
demiurg_spb
Поддерживаю предыдущего оратора:-)
С ценами как-то уже привычнее что-ли...
SergR
С замечанием согласен. Завтра выложу цены.
Stepanov
И где же цены?
SergR
Сори за задержку. Цены выложены на сайте.
А также появилась новинка AE4-6-1-R11 Табло обмена валют https://sites.google.com/site/serglionsun/ae4-6-1-r11
Цены на табло пока нет сформированной только один опытный экземпляр сделали.
ArtemDement
А на каком радиочипе сделано радиореле AE1-1-R12 ?
Не совсем понятно, почему акцентируется, что применен "прыгающий код", но не KEЕLOQ ?
Почему клиент должен подумать, что Ваш "прыгающий код" лучше, чем KEЕLOQ ?
Просто потому, что проприетарный протокол обмена ?

Планируется ли выпуск многокнопочного (от 4 кнопок и более) радиореле ?
SergR
Цитата(ArtemDement @ Sep 19 2010, 08:04) *
А на каком радиочипе сделано радиореле AE1-1-R12 ?
Купите увидите wink.gif

Цитата(ArtemDement @ Sep 19 2010, 08:04) *
Не совсем понятно, почему акцентируется, что применен "прыгающий код", но не KEЕLOQ ?
Почему клиент должен подумать, что Ваш "прыгающий код" лучше, чем KEЕLOQ ?
Просто потому, что проприетарный протокол обмена ?
Спасибо за вопрос, он действительно нуждается в более детальном рассмотрении. Начиная разработку я действительно хотел сначала сделать стандартный KEЕLOQ и не заморачиваться с собственным алгоритмом шифрования. Но алгоритм KEЕLOQ уже взломан... (http://www.xakep.ru/post/43105/default.asp). Действительно в мировых масштабах затратить скажем миллион человеко-часов на взлом KEЕLOQ это в общем не есть сильно большая проблема. А кто будет ломать мой алгоритм? smile.gif Именно из этих соображений я и акцентировал внимание потенциального покупателя на том, что применён алгоритм шифрования но НЕ KEЕLOQ.

Цитата(ArtemDement @ Sep 19 2010, 08:04) *
Планируется ли выпуск многокнопочного (от 4 кнопок и более) радиореле ?
Да планируется разработка 4-х кнопочного брелка в этом корпусе http://www.maszczyk.pl/produkty/pdf/52.pdf
В ближайшее время я запланировал разработку GSM контроллера, и после него займусь брелком на 4-ре кнопки.

Благодарю всех кто проявил интерес к моей продукции!
С уважением Сергей.
Savrik
Цитата(SergR @ Sep 19 2010, 18:57) *
Действительно в мировых масштабах затратить скажем миллион человеко-часов на взлом KEЕLOQ это в общем не есть сильно большая проблема. А кто будет ломать мой алгоритм? smile.gif Именно из этих соображений я и акцентировал внимание потенциального покупателя на том, что применён алгоритм шифрования но НЕ KEЕLOQ.

ИМХО, практика показывает, что в самопальных алгоритмах уязвимостей куда больше, нежели в известных. Не зря ведь серьезные конторы используют TLS, SSL, AES и прочие алгоритмы.
И еще - Вам желательно сразу купить себе домен - сайт, размещенный на гугле, очень многих отпугнетsmile.gif
ArtemDement
Цитата(SergR @ Sep 19 2010, 19:57) *
Но алгоритм KEЕLOQ уже взломан... (http://www.xakep.ru/post/43105/default.asp).


Цитата
Суть технологии взлома, разработанной командой профессора Паара, сводится к использованию техники дифференциального криптоанализа по потребляемой мощности (Differential Power Analysis, DPA) и метода высокоточного измерения электромагнитного излучения шифратора (Differential ElectroMagnetic Analysis, DEMA).


А не утка ли это заявление, что подгадить Microchip ?

И как взламывать дистанционно ?
Ведь, наверное, техника дифференциального криптоанализа по потребляемой мощности предполагает хищение брелока ?
А метод высокоточного измерения электромагнитного излучения шифратора требует особых условий измерения ?
SergR
Цитата(Savrik @ Sep 19 2010, 19:13) *
ИМХО, практика показывает, что в самопальных алгоритмах уязвимостей куда больше, нежели в известных. Не зря ведь серьезные конторы используют TLS, SSL, AES и прочие алгоритмы.
Я бы не стал не недооценивать "самопальные алгоритмы" не боги горшки обжигают. А уязвимостями и серьёзные конторы грешат.
Цитата(Savrik @ Sep 19 2010, 19:13) *
И еще - Вам желательно сразу купить себе домен - сайт, размещенный на гугле, очень многих отпугнетsmile.gif
Да согласен, но заниматься красивым сайтом с доменом у меня пока руки не доходят, да и для начала надо номенклатуру продукции наработать побольше.
Цитата
А не утка ли это заявление, что подгадить Microchip ?
В гугле много информации по этому поводу. Даже готовую ломалку купить можно.
xemul
Цитата(SergR @ Sep 19 2010, 19:57) *
Спасибо за вопрос, он действительно нуждается в более детальном рассмотрении. Начиная разработку я действительно хотел сначала сделать стандартный KEЕLOQ и не заморачиваться с собственным алгоритмом шифрования. Но алгоритм KEЕLOQ уже взломан... (http://www.xakep.ru/post/43105/default.asp).

Я не агитирую за KEЕLOQ, но, вероятно, начиная разработку, Вы не стали разбираться в его деталях.
Собственно алгоритм KEЕLOQ ломать не требуется - он сейчас разве что на заборах не расписан. Ломать/искать нужно всего одно 64-битовое число (что и сделали немецкие товарищи).
Если Вы не будете уподобляться китайцам, которые использовали один и тот же ключ для всех своих поделий, а реализуете полную схему обучения, то это число окажется уникальным для каждого уникального энкодера (у дублей, естесно, будет совпадать), совместимого с Вашей системой.
Цитата
Именно из этих соображений я и акцентировал внимание потенциального покупателя на том, что применён алгоритм шифрования но НЕ KEЕLOQ.

Уберите "!!!", и я с Вами соглашусь smile.gif.
Цитата
В гугле много информации по этому поводу. Даже готовую ломалку купить можно.

И она таки "ломает килок", или там всё чуть более иначе? Или Вы не осилили обилие информации в гугле?
SergR
Цитата(xemul @ Sep 20 2010, 10:31) *
Я не агитирую за KEЕLOQ, но, вероятно, начиная разработку, Вы не стали разбираться в его деталях.
Ошибаетесь.
Цитата(xemul @ Sep 20 2010, 10:31) *
Собственно алгоритм KEЕLOQ ломать не требуется - он сейчас разве что на заборах не расписан.
Именно по этому я и не применил KEЕLOQ, а использовал свой закрытый алгоритм, и сакцентировал на этом внимание.
Цитата(xemul @ Sep 20 2010, 10:31) *
Если Вы не будете уподобляться китайцам, которые использовали один и тот же ключ для всех своих поделий, а реализуете полную схему обучения, то это число окажется уникальным для каждого уникального энкодера (у дублей, естесно, будет совпадать), совместимого с Вашей системой.
Закрытость алгоритма полностью снимет эту проблему.

PS
То что один человек сумел сделать то другой завсегда поломать сможет.
Адин из разработчиков KEЕLOQ расказал следующее:
…There are ways to cheat even the best code hopping systems.
Here's one example: You grab the user's code while he's locking the car,
while jamming the receiver. He presses the button again.
You grab the second code while jamming the receiver, and then retransmit the first code…
Chris R. Burger/Nanoteq

На решение этой проблемы призваны более сложные так называемые "диалоговые" алгоритмы с обратной связью с брелком, но это изделия другого класса и другого ценового ряда.
xemul
Цитата(SergR @ Sep 20 2010, 14:09) *
Ошибаетесь.

Рад, что ошибаюсь.
Но немецкие товарищи сами честно говорили об ограничениях и допущениях примененимости своего метода. Вы же в доказательство уязвимости алгоритма привели ссылку на околопопулярное издание, хотя человеку, знакомому и с алгоритмом, и с методом, не составит труда слегка модифицировать программу, чтобы этот метод пошёл лесом.
Цитата
Именно по этому я и не применил KEЕLOQ, а использовал свой закрытый алгоритм, и сакцентировал на этом внимание.
Закрытость алгоритма полностью снимет эту проблему.

Надеюсь, в Вашем алгоритме предусмотрены меры противодействия Вами же нижеописанному
Цитата
PS
То что один человек сумел сделать то другой завсегда поломать сможет.
Адин из разработчиков KEЕLOQ расказал следующее:
…There are ways to cheat even the best code hopping systems.
Here's one example: You grab the user's code while he's locking the car,
while jamming the receiver. He presses the button again.
You grab the second code while jamming the receiver, and then retransmit the first code…
Chris R. Burger/Nanoteq

На решение этой проблемы призваны более сложные так называемые "диалоговые" алгоритмы с обратной связью с брелком, но это изделия другого класса и другого ценового ряда.

Проблема давно известна и давно решена без "диалоговых" алгоритмов. Говорить, что это проблема KEЕLOQ, бессмысленно - она присуща любой системе, не умеющей бороться с код-грабберами.
ЗЫЖ алгоритм KEЕLOQ был куплен Майкрочипом у Нанотека лет 20+ тому.
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Invision Power Board © 2001-2025 Invision Power Services, Inc.