Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Характерная последовательность после шифрования
Форум разработчиков электроники ELECTRONIX.ru > Микроконтроллеры (MCs) > Все остальные микроконтроллеры
halfdoom
Может кто сталкивался с такой последовательностью образуемой, судя по всему не сложной, схемой шифрования:
Код
00: 8C C2 49 43 3D 3A 9F 60 │ 8C C2 49 43 3D 3A 9F 60  ?ВIC=:?`?ВIC=:?`
10: 8C C2 49 43 3D 3A 9F 60 │ 8C C2 49 43 3D 3A 9F 60  ?ВIC=:?`?ВIC=:?`
20: 8C C2 49 43 3D 3A 9F 60 │ 8C C2 49 43 3D 3A 9F 60  ?ВIC=:?`?ВIC=:?`
30: 8C C2 49 43 3D 3A 9F 60 │ 8C C2 49 43 3D 3A 9F 60  ?ВIC=:?`?ВIC=:?`


Она образуется при прохождении через модуль серии нулей.

Пробовал несколько простых алгоритмов с xor'ами и сдвигами, но на остальной части данных вменяемого результата не получил, и алгоритм пока угадать не получается.
kovigor
Длина последовательности нулей какова ?
halfdoom
Цитата(kovigor @ Sep 29 2011, 16:38) *
Длина последовательности нулей какова ?

64 нуля. Причем очень похоже, что шифруются блоки по 8 байт, т.к. если перед нулями вставить 8 не нулевых байтов, то кодировка нулей не изменится. К сожалению, произвольные последовательности блок не принимает, поэтому возможности экспериментов ограничены.
msalov
Это скорее всего блочный шифратор на 64 бита (8 байт) "без памяти" (например TEA). Даже если вы узнаете алгоритм - будете долго подбирать ключ. Ну а если даже алгоритм не известен - бросайте это дурное дело.
halfdoom
Это даже к лучшему.

Краткая предыстория: у заказчика имеется технологический комплекс в котором имеются данные модули. Протокол обмена господа разработчики сделали закрытым и зашифрованным - наружу торчит только длина пакета, адрес устройства и контрольная сумма. Заказчику потребовался дополнительный функционал за который разработчик запросил совершенно нереальные деньги (оно и понятно, другой ничего не сможет сделать в их системе). В итоге принято решение на поэтапную замену имеющихся модулей на наши, с открытым и документированным протоколом обмена, а договор с предыдущем разработчиком закрывается.

Так что, защита программно-аппаратных комплексов в сочетании с неадекватной политикой иногда может и навредить.
scifi
Цитата(halfdoom @ Oct 1 2011, 08:07) *
Протокол обмена господа разработчики сделали закрытым и зашифрованным - наружу торчит только длина пакета, адрес устройства и контрольная сумма.

С этого надо было начинать :-)
Действительно, как сказал gotty, в этом случае скорее всего есть блочный шифр с неизвестным ключом, то есть взломать практически невозможно.

Цитата(halfdoom @ Oct 1 2011, 08:07) *
Заказчику потребовался дополнительный функционал за который разработчик запросил совершенно нереальные деньги

Кстати, для расширения функциональности системы нельзя ли сделать сетевые узлы, которые пропускают шифрованные сообщения и новый открытый протокол?
halfdoom
Цитата(scifi @ Oct 1 2011, 15:12) *
Кстати, для расширения функциональности системы нельзя ли сделать сетевые узлы, которые пропускают шифрованные сообщения и новый открытый протокол?

Нет, технология используемая на производстве накладывает свои ограничения. Заменяться могут только законченные модули или их кластеры.
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Invision Power Board © 2001-2025 Invision Power Services, Inc.