autoua
×
Это мобильная версия форума. Перейти на обычную версию форума ×
Вход
Vadajer | энтузиаст *
Весело. KeeLoq
4 апреля 2008 в 15:38
собственно вот: security.compulenta.ru/353485
ArtemKAD | СуперСтар **
Re: Весело. KeeLoq
[Re: Vadajer] 4 апреля 2008 в 15:54
В ответ на:

собственно вот: security.compulenta.ru/353485



В ответ на:

Комбинация этих методов позволяет получить так называемый мастер-ключ, являющийся постоянным для конкретной модели автомобиля или даже для всех моделей того или иного автопроизводителя. Далее на основе мастер-ключа может быть получен криптографический ключ индивидуального охранного комплекса.



Далеко не панацея - метод подмены кода более универсален. А в этом сообщении слабое место в том, что мастер-ключ не обязательно должен быть одинаков для всех сигналок одной модели. Каждая система может иметь свой индивидуальный мастер-ключ. Эта возможность была заложена сразу (еще десять лет назад)....
Evgeniy72 | энтузиаст ***
Re: Весело. KeeLoq
[Re: Vadajer] 5 апреля 2008 в 23:56
первоисточник:

http://eprint.iacr.org/2008/058

Physical Cryptanalysis of KeeLoq Code Hopping Applications

Thomas Eisenbarth and Timo Kasper and Amir Moradi and Christof Paar and Mahmoud Salmasizadeh and Mohammad T. Manzuri Shalmani

Abstract: KeeLoq remote keyless entry systems are widely used for access control purposes such as garage door openers for car anti-theft systems. We present the first successful differential power analysis attacks on numerous commercially available products employing KeeLoq code hopping. Our new techniques combine side-channel cryptanalysis with specific properties of the KeeLoq algorithm. They allow for efficiently revealing both the secret key of a remote transmitter and the manufacturer key stored in a receiver. As a result, a remote control can be cloned from only ten power traces, allowing for a practical key recovery in few minutes. Once knowing the manufacturer key, we demonstrate how to disclose the secret key of a remote control and replicate it from a distance, just by eavesdropping at most two messages. This key-cloning without physical access to the device has serious real-world security implications. Finally, we mount a denial-of-service attack on a KeeLoq access control system. All the proposed attacks have been verified on several commercial KeeLoq products.

и то же самое, но другими словами + прес-релиз

http://www.crypto.rub.de/keeloq/

Додаткова інформація
Модератор:

 Hammer, moderator 

0 користувачів і 73 що побажали залишитися невідомими читають цей форум.

Переглядів теми: 3408