Показать сообщение отдельно
Старый 29.10.2018, 16:16   #47
Клюв
Продвинутый
 
Аватар для Клюв
 
Регистрация: 18.07.2016
Адрес: Моск. обл.
Автомобиль: LADA Vesta, Май'16, МКПП, ЛюксММ
Сообщений: 1,771
Re: Есть CONNECT: LADA Connect будет соответствовать жестким требованиям по безопасности

Цитата:
Если бы вы немного знали о криптозащите, технической защите информации, знали бы программирование чуть больше университетской программы
Слушайте, да вы хам! Я вас несколько раз просил дать немного элементарной конкретики по технической части, чтобы можно было хотя бы более-менее предметно продолжить разговор, ничего от вас не получил, и теперь это вы мне заявляете, дескать, если бы я что-то там немного знал. Это форменная наглость, молодой человек!
Цитата:
И про оборудование — слышали о самолетах радиоэлектронной борьбы? В основе причиндал у «тех парней» похожие технологии, но меньшего размера и с меньшим теплоотделением. И про «улей» я писал. Работа по взлому начинается там, «пчелки» носят код, «матка» кастомной сборки считает его несколько лет (в основе софта предыдущие наработки плюс постоянный слив новых кодов — это сильно облегчает работу по просчету алгоритмов), за это время набирает популярность определенная модель (вернее линейка моделей) охранной системы. После получения вариантов начинается работа «в поле» — проверка работоспособности. Так я о чем... отвечаю на вопрос про взлом — считается несколько лет не код от конкретной машины, а вся крипта производителей охраны. И когда доходит до «дела» используется: (1) просчитанная подмена самой «основы» одновременно с доступом на аппаратном уровне к «мозгу» системы (2) при помощи направленных радиоволн с перебором динамического диапазона (а его тоже надо подобрать — каждый раз при открытии/закрытии передача идёт на разной частоте) с целью получения кода диалога, (3) его обработки и «модификации» под конкретную машину, (4) «компрометации» брелка хозяина (открытия/закрытия, а для запуска необходимо обойти ещё и штатный иммобилайзер). И все это происходит ровно за 1 секунду при заранее просчитанном коде, модификаторах и дорогом оборудовании. Вам кажется сложным подбор кода, а на самом деле
Знаете, есть люди, которые очень быстро нахватываются терминов и определений и потом так ловко и, на первый взгляд, к месту ими жонглируют, что порой складывается впечатление, что они и правда что-то знают, хотя это, конечно же, не так. Так вот, ваша писанина на тему производит ровно такое же впечатление. В целом, вы говорите вещи (крайне сумбурно говорите, что вызывает подозрение, что говорится просто все, что когда-либо услышано), которые действительно имеют место быть в тех или иных ситуациях. Но проблема-то в том, что к обсуждаемому это все имеет крайне опосредованное отношение.
Понимаете, РЭБ (а также РЭП и остальные страшные слова) - это здорово, но вы можете ответить на простой вопрос: сколько ваша "матка" будет, выражаясь вашими словами, "его считать"? Ну, то есть, сколько необходимо операций на 128 символов?
Ну а при диалоговом обмене, вы представляете, сколько необходимо зафиксировать (перехватить) случайных посылок, чтобы хотя бы задуматься о подборе чего-либо?
Так что кому тут нужно освоить хотя бы азы криптографии - по-моему, абсолютно ясно.
Клюв вне форума   Ответить с цитированием