В ответ на: Удивляет то, что keeloq используется не только в большинстве сигналок, но и в дистанционных дверях гаражей, карточках персонала и прочее, а тревогу еще никто не забил..
А ситуация с RFID тебя не удивляет? Разумное объяснение всей этой хрени только одно: кому-то это ОЧЕНЬ выгодно.
(Мечтательно) вот выкатить бы иск к производителям... о заведомо нефункциональной защите... ведь решается же элементарно и стоит копейки.
ЗЫ к вопросу скорости перебора. Специализированное аппаратное решение работает на порядки порядков быстрее. Какая-нибудь FPGA или совсем специальная штучка. Помню, делелся тест года три назад по поводу 56-битного ключа, так то, что ломалось самым крутым на тот момент пнём больше суток тестовый агрегат сломал секунд за 20.
А ситуация с RFID тебя не удивляет? Разумное объяснение всей этой хрени только одно: кому-то это ОЧЕНЬ выгодно.
Даже известно кому. Вот, давеча читал про GSM, хорошая выдержка из текста есть. Собственно, то же самое мы найдем и в остальных закрытых системах.
Затем, в конкретном применении к GSM, Lucki Green перечисляет следующие компрометирующие систему слабости, обнаруженные исследователями SDA: - Скомпрометирована эффективная длина сеансового ключа. В 64-битном ключе, который A8 генерирует для A5, последние 10 бит обнулены. Это совершенно умышленное ослабление системы примерно в 1000 раз. - Скомпрометирована система аутентификации и алгоритм генерации секретного ключа. Известно, что о слабостях в COMP128, обнаруженных нами в 1998 году, участники GSM MoU были официально уведомлены еще в 1989 году. То есть задолго до широкого распространения GSM. Имеющаяся в MoU "группа экспертов по алгоритмам безопасности" (SAGE), состоящая из людей, фамилии которых неизвестны по сию пору, сохранила в тайне это открытие и не стала информировать о нем даже собственно членов MoU. В результате всего этого разведслужбы имеют возможность клонировать телефоны и вычислять секретные ключи абонентов непосредственно в ходе сеанса связи. - Скомпрометирован сильный алгоритм шифрования A5/1. В этом шифре с 64-битным ключом имеются многочисленные конструктивные дефекты, приводящие к стойкости, не превышающей стойкость шифра с 40-битным ключом (другими словами, стойкость понижена на 6 порядков или в миллион раз). Непостижимо, каким образом столь очевидный дефект мог быть упущен французскими военными разработчиками. - Скомпрометирован более слабый алгоритм шифрования A5/2. Хотя в MoU признают, что вскрываемость шифра и была целью разработки A5/2, тем не менее в официальных результатах анализа SAGE сказано, что им неизвестно ни о каких криптографических дефектах в A5/2. Чтобы обеспечить перехват и дешифрование GSM-трафика, было бы достаточно скомпрометировать эффективную длину ключа. Было бы достаточно скомпрометировать алгоритм генерации ключа. Было бы достаточно скомпрометировать алгоритм шифрования. Но спецслужбы сделали все три эти вещи. Такое можно назвать лишь "хорошо продуманной гарантированно избыточной компрометацией".
В ответ на:
ЗЫ к вопросу скорости перебора. Специализированное аппаратное решение работает на порядки порядков быстрее. Какая-нибудь FPGA или совсем специальная штучка. Помню, делелся тест года три назад по поводу 56-битного ключа, так то, что ломалось самым крутым на тот момент пнём больше суток тестовый агрегат сломал секунд за 20.
Да, c FPGA вообще не только моментом перебирают 64бита ключа, но еще и отсекают 2^32 избыточных вариантов (там 32 бита шифруются 64-битным ключем, но при этом там под шифром есть заранее известные 16 бит, _ ПРОСТОЙ ИНКРЕМЕНТНЫЙ СЧЕТЧИК _.. как можно было всобачить под относительно простую нелинейную функцию на основе xor-а счетчик, я вообще ума не приложу(!!))