Выбираете дверь: двери отзывы | Возможно поможет: рейтинг стальных дверей | Важные компании: отзыв о дверях СТАЛ | Возможно вам сюда: какую дверь выбрать?
DveriZamki.Org - Независимый портал и форум о дверях, замках, безопасности
30 июн, 2025, 23:03 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
 
Ответ
Внимание: в этой теме не было ответов в течение, по крайней мере 120 дней.
Возможно стоит рассмотреть вариант открытия новой темы?
К сведению: все поднятые старые темы будут дополнительно проверены модераторами
форума на «обоснованность» их поднятия.
Имя: - 300625
Email:
Тема: Re: Взломостойкий замок Кибердог 
Иконка сообщения:
ЖирныйКурсивПодчеркнутыйЗачеркнутый|С обрамлениемС теньюБегущая строка|Выровненный текстВыровнять слеваПо центруВыровнять справа|Горизонтальная линия|
Вставить видео (.mp4, .avi, .flv и проч.)Вставить аудио (.mp3, .wav, .ogg и проч.)Вставить FlashВставить изображениеПозиционировать слеваПозиционировать справаГиперссылкаEmailВставить ссылку FTP|Вставить таблицуВставить строкуВставить колонку|НадстрочныйПодстрочныйТелетайп|КодЦитатаСкрытый текст|Список|Скрывает содержание сообщения от незарегистрированных пользователей|
:) Wink Tongue aiai Sad Shocked Cool Smiley Embarrassed laugh Evil undecided drink mgreen ev tss bravo kruto vo privet tochno stenka шок ops molch :artist: :dancenew: :perf: :pioner: :vozduh: :good: think [дополнительные смайлы]
+ Дополнительные опции...

подсказка: нажмите alt+s для отправки или alt+p для просмотра сообщения


Создавая тему или отправляя сообщение, Вы автоматически соглашаетесь с Правилами Независимого форума!
+ Продвигателям, спамерам и прочим... читать обязательно!






Сообщения в этой теме
Отправлено: 01 авг, 2020, 22:33
Автор: valkob55
В скважинах замков "Кибердог" Б-14Л1-АЗ и Б14М3-06-АЗ (активная защита) расположены втулки с трещоткой для защиты от свертыша?

Б14М3-06-АЗ (активная защита) раpблокируется при прекращении протекания тока в катушке и его можно будет открыть шестигранником или отверткой?


,

Замок "Кибердог" Б-14Л1-АЗ имеет одноразовую защиту от свертыша, в дальнейшем планируется установить в него "трещотку".
В нем установлены два электромагнита, один "разрешающий" (открывается при подаче сигнала), другой блокирующий (блокирует замок при попытке криминального вскрытия).
Замок "Кибердог" Б-14М3-АЗ - это модификация замка Б-14М2 с крышкой-бронепластиной толщиной 4 мм. Он имеет многоразовую защиту от свертыша ("трещотку").  В нем установлен только один блокирующий электромагнит.
Поэтому его можно открыть шестигранником при прекращении протекания тока в катушке - т.е. при случайном разряде аккумулятора.
Аккумулятор необходимо заряжать один раз в год.


Отправлено: 01 авг, 2020, 18:00
Автор: nm

В скважинах замков "Кибердог" Б-14Л1-АЗ и Б14М3-06-АЗ (активная защита) расположены втулки с трещоткой для защиты от свертыша?

Б14М3-06-АЗ (активная защита) раpблокируется при прекращении протекания тока в катушке и его можно будет открыть шестигранником или отверткой?

Отправлено: 30 июл, 2020, 15:31
Автор: valkob55
Почему вы не используете противоударный соленоид как в сейфах Griffon?
Добрый день!
Просмотр видео не дал нам подробной информации о противоударном соленоиде.
По нашим предположениям, в таком противоударном соленоиде, судя по видео,  должны использоваться две катушки во взаимно перпендикулярных плоскостях.
Одна катушка (соленоид) отпирает замок, вторая катушка (соленоид) блокирует отпирающий соленоид.

У нас имеются подобные модели замков, они  испытаны А.В. Сторожевым на устойчивость к ударам в тисках во всех направлениях.
При испытаниях замки открыть  не удалось.
Это модели замков "Кибердог" Б-14Л1-АЗ  и Б14М3-06-АЗ (активная защита).
Один электромагнит в этом замке отпирает замок (позволяет ему открыться при подаче разрешающего сигнала),
второй электромагнит блокирует замок при попытке нештатного отпирания.
Т.е. если прошли ударами первый отпирающий электромагнит со слабой пружиной, то дальнейшее перемещение затвора (сувальды) заблокирует второй электромагнит с очень большим усилием удержания (более 400 гр. при весе соленоида 6 гр.).
Все это разработано еще в 2010 году и запатентовано патентом на изобретение №2424409.

Замки с таким высоким классом защиты должны применяться для охраны особо ценных вещей.
Для обычных квартир достаточно замков Б-14Л1-06 и Б14М2-05, которые имеют потенциальную уязвимость от ударов  в область лицевой панели.
Как вы понимаете, лицевая панель при закрытой двери, недоступна.
Другие варианты неразрушающего воздействия на замки Б14Л1-06, Б14М2-05 через дверь и через замочные скважины, не открывают их.
Эти испытания также были проведены А.В. Сторожевым на замках Б14М2-05, установленных на двери.
А.В. Сторожев поправит, если я в чем то ошибся.


Отправлено: 04 июл, 2020, 16:25
Автор: nm
Предлагаю вниманию участников форума фото открытого замка "Кибердог"  Б-14М2-05.
На снимке виден электромагнит, установленный горизонтально.
Фронтальные удары на него не действуют.

Почему вы не используете противоударный соленоид как в сейфах Griffon?
Отправлено: 02 июл, 2020, 11:18
Автор: nm
Мы провели предварительные испытания модели замка "Кибердог" Б-14М с помощью вибратора.
Посмотрите видео:
 http://www.youtube.com/watch?v=VEe3EGlsvq4#
Направление колебаний были направлены в поперечном направлении - вверх-вниз относительно замка.
Без видео мы пробовали и так и сяк его подключать к вибратору через замочную скважину - результат отрицательный.
Чтобы открыть замок сердечник надо сместить на 4 мм!
Сувальду (затвор) замка держит мощная пружина, передача вибрации от замочной скважины на сердечник отсутствует.
Вот видео с продольной вибрацией - вдоль стержня ключа.
Результат тот же.
 http://www.youtube.com/watch?v=m62w3n02Ot8#

Вы создавали натяг и сразу же его отпускали. Откроется ли замок, если создать натяг и в нагруженном состоянии держать его несколько минут (вибрация одной детали должна передаваться другой детали)? Снимите видео испытания.
Отправлено: 13 окт, 2015, 18:36
Автор: Александр Сторожев
10 секунд  :vozduh:
Это ещё долго !  Wink :)



Комментарий глобального модератора Отделено отклонение от темы. Находится здесь >>>
Отправлено: 10 авг, 2015, 16:42
Автор: fels
Так все же считыватель двухканальный? Или...
Отправлено: 08 авг, 2015, 20:59
Автор: Novoros
Помоему. похоже на соленоид. как в дешевых кнопочных сейфиках.
Отправлено: 08 авг, 2015, 15:08
Автор: Bragin-911
Предлагаю вниманию участников форума фото открытого замка "Кибердог"  Б-14М2-05.
На снимке виден электромагнит, установленный горизонтально.
Фронтальные удары на него не действуют.
Smiley Smiley Smiley 
https://www.dverizamki.org/image/pictures1/e8fef0b61da8c7f3f496f42df0f7f102.jpg
Re: Взломостойкий замок Кибердог

10 секунд  :vozduh:
Отправлено: 05 авг, 2015, 13:28
Автор: fels
Те, у кого нет мега-кнопки - будут скорее либо закрывать сразу, либо совсем не будут закрывать "на ночь".
Это уже "проблема пользователя". Механизм есть, а пользоваться или нет - его личное дело. Согласен, что соблазн уйти без "удаления" будет.

Я знаю много людей, вернее почти все мои знакомые, двери закрывают на такие замки не сразу, а на ночь или когда отсутствуют.
Очень редко когда люди прям сразу запирают дверь по приходу домой снова на все замки.
Так что тут точно в 70% случаев прокатит.

Механизм неудобен в экстренной ситуации, а в данном случае "кража" ключа (кода из ключа) будет именно такой экстренной ситуацией. Единственно если 2-х канальный считыватель. Тогда да, не проходит такое тупое вскрытие. Но есть ли там двухканальный считыватель? что ответит автор замка? Он есть или считыватель одноканальный?
Отправлено: 05 авг, 2015, 13:13
Автор: sumitral
Я например, на ночь нажимаю на брелоке полное запирание и везде все встает в запертый ночной режим. Многие люди я знаю двери и ворота запирают именно на ночь, потому как за день много раз входят и выходят. Устанешь открывать закрывать.
Те, у кого нет мега-кнопки - будут скорее либо закрывать сразу, либо совсем не будут закрывать "на ночь".

Почти 100% ни один пользователь в данной ситуации не сделает ничего иного, нежели возьмет запасной ключ. И уйдет в полной уверенности что дверь заперта.
Это уже "проблема пользователя". Механизм есть, а пользоваться или нет - его личное дело. Согласен, что соблазн уйти без "удаления" будет.
Отправлено: 05 авг, 2015, 12:58
Автор: fels
В том, где ваш условный владелец ключа ушел, не удалив недействующий ключ "из замка". А также в том, где дверь запиралась "на ночь", а не сразу по приходу.

Я например, на ночь нажимаю на брелоке полное запирание и везде все встает в запертый ночной режим. Многие люди я знаю двери и ворота запирают именно на ночь, потому как за день много раз входят и выходят. Устанешь открывать закрывать.

"Владелец ключа ушел и не удалил ключ" - отвечу. Представьте у вас с утра что-то пошло не так с ключом, но есть запасной. Почти 100% вы возьмете запасной и закроете им. Ну не будет никто впопыхах искать инструкцию от замка и изучать как там удаляется ключ. Если, кстати говоря, вообще его можно удалить, с измененным кодом внутри. Как правило инструкции такие и материалы не на виду, а в голове точно никто не держит как удалить ключи. Если вот у меня что-то не так, то я зайду в систему в менюшку и там заблокирую пользователей, оставлю одного, а потом уже вернувшись поразбираюсь что там к чему и почему. А здесь меню нет и надо помнить наизусть какие-то непростые действия. Почти 100% ни один пользователь в данной ситуации не сделает ничего иного, нежели возьмет запасной ключ. И уйдет в полной уверенности что дверь заперта.

А если повезет, и считыватель 2-канальный с раздельными внутренними и внешними контактами - то и вовсе план провальный.
Вы знаете, вот на это и есть одна надежда, что считыватель двухканальный. Тогда да, план провальный!! А он двухканальный?
Расскажите какой там считыватель?
Отправлено: 05 авг, 2015, 12:42
Автор: sumitral
Где я тут ошибся, какая именно защита в замке от подобных действий предусмотрена?
В том, где ваш условный владелец ключа ушел, не удалив недействующий ключ "из замка". А также в том, где дверь запиралась "на ночь", а не сразу по приходу.
И еще в том, что следов вскрытия не будет - замок "верхний", а значит еще "нижний" надо будет вскрывать.

А если повезет, и считыватель 2-канальный с раздельными внутренними и внешними контактами - то и вовсе план провальный.
Отправлено: 05 авг, 2015, 11:49
Автор: fels
Это нужно Брагину показать и пусть выскажет мнение, может и снова скажет как вскрыть можно, а может и скажет что уже не получится.

Я лишь про криптографию могу сказать - что никакая криптография тут не к месту.
Кто-то там сверху даже высмеял такой примитивный подход и нахамил непонятно зачем, а на деле, действительно никакая тут криптография ничего не даст. Ключ сверх легко копируемый и вычитать ключ можно за мгновение за одно только касание. Дальше дело техники.
Не важно что внутри в ключе, важно как оно передается и как эта передача защищена. передача данных между ключом и замком не имеет защиты. Причем тут тогда криптография и какие-то функции генерации новых ключей.

вот пример. Владелец замка дома. С обратной стороны двери (с улицы, или с подъезда) вставляется ключ, считыватель. На ночь хозяин двери запирает дверь. Вставленный с обратной стороны ключ считыватель не получит тот же код, что и ключ хозяина? при считывании ключа хозяина по протоколу Dallas не передается разве идентификатор ключа и все его данные?
Положим хозяин закрыл дверь на ночь и убрал ключи. Злоумышленник с обратной стороны получил ИД ключа и новые данные для открывания. Далее он вставил ключ и сымитировал открывание (кстати перезапись происходит при вставке ключа или при провороте замка? Это важно!!!!). И снова сымитировал закрывание. Ну или на худой конец открыл закрыл замок. Все у злоумышленника есть ключ с кодами открывания замка.
С утра владелец обнаружил что его замок не отпирается его же ключом. А ему уходить уже нужно. Время. Достал запасной ключ и открыл замок. Ушел и закрыл дверь. Новый ключ владельца работает. но и ключ злоумышленника тоже работает.
Он придет позже, вскроет дверь, все вынесет и снова ее закроет. А владелец вернувшись вечером домой даже и не найдет следов вскрытия.

Где я тут ошибся, какая именно защита в замке от подобных действий предусмотрена?
Отправлено: 05 авг, 2015, 11:11
Автор: valkob55
Предлагаю вниманию участников форума фото открытого замка "Кибердог"  Б-14М2-05.
На снимке виден электромагнит, установленный горизонтально.
Фронтальные удары на него не действуют.
Отправлено: 05 авг, 2015, 10:57
Автор: fels
В августе 2014 года было проведено тестирование модернизированного замка "Кибердог" Б-14М2-05 на устойчивость к методам ударного криминального вскрытия.
Тестирование подтвердило, что со стороны замочной скважины замок неуязвим.
Т.е без вскрытия полотна двери пытаться открыть его ударным способом бесперспективно.
Тема с "бородой" и уже закрыта:
https://www.dverizamki.org/forum/index.php/topic,19948.240.html


Брагин, выявивший уязвимость в замке в этом "Закрытом" (от общественности) тестировании не участвовал. Т.е. тот кто нашел уязвимость и протестировал на нее замок по сути был отстранен от тестов переделанного замка (даже дистанционно не участвовал)
Вопрос - почему? И объективно ли данное тестирование. Да и что именно переделали в замке? Фото какие нибудь бы показали.
Ничего никто не видел, только слова о проведении тестирования. Почему отказались от такого же повторного тестирования замка, как это было сделано в первый раз?
Отправлено: 05 авг, 2015, 05:28
Автор: valkob55
В августе 2014 года было проведено тестирование модернизированного замка "Кибердог" Б-14М2-05 на устойчивость к методам ударного криминального вскрытия.
Тестирование подтвердило, что со стороны замочной скважины замок неуязвим.
Т.е без вскрытия полотна двери пытаться открыть его ударным способом бесперспективно.
Тема с "бородой" и уже закрыта:
https://www.dverizamki.org/forum/index.php/topic,19948.240.html
Отправлено: 05 авг, 2015, 00:56
Автор: gelleal
в ключе внутри просто какое-то число. Этим числом может быть что угодно.
bravo kruto
Вот это по-нашему, по рабочему! По крестьянскому!
Не гнилые интеллигентские рассуждения про полиномы, а правда-матка, в глаза сказанная!

Касаемся конца ключа владельца замка и все, мы скопировали ключ. одно мгновение и ключ прочтен. Более ничего не требуется.
Как так не требуется, а волшебная палочка?
{...}  :artist:
Отправлено: 04 авг, 2015, 14:23
Автор: fels
Причем тут вообще криптография? в ключе внутри просто какое-то число. Этим числом может быть что угодно. Какая разница что. Касаемся конца ключа владельца замка и все, мы скопировали ключ. одно мгновение и ключ прочтен. Более ничего не требуется. Дверь можно будет открыть, а затем еще и закрыть так, что сам владелец не попадет домой. Это свойство замка никак не лечится. Никаких уравнений решать не требуется точно.
Но замок не распространен и потому его никто и не вскрывает скорее всего...
В прошлом году было публичное тестирование, которое подтвердило вскрытие замка ударами за считанные секунды. А дальше он был якобы доработан, но почему-то следующее публичное вскрытие доработанного замка никто не производил. А вот результаты такого тестирования были бы весьма интересны.
Если доработать удалось, то супер. остается засунуть в головку ключа еще и FRID с грамотной функцией и дополнить замок тягами и датчиком проворота. А главное что б все это стоило нормально. С учетом нынешнего курса евро и доллара, такой ДОДЕЛАННЫЙ замок может стать весьма и интересным для покупателя.
Отправлено: 04 авг, 2015, 12:04
Автор: fels
Так что в итоге-то?
Доработали замок, провели ли новые испытания?
Говорилось в сентябре, но никаких известий не было...
Уже год что-то не слышно ничего о Кибердоге.
Куда же он пропал?
Отправлено: 14 июл, 2015, 22:18
Автор: gelleal
подобрать подходящий полином - дело техники

И правда.
Если у взломщика будет с собой связка полиномов - кранты замку!   kruto
Отправлено: 05 июл, 2015, 12:22
Автор: valkob55
Вот вы пишите "У нас это функция времени с момента включения замка до его очередного контакта с ключом" и говорите, что это ваша случайная величина ("случайность"), а я говорю вам, что это не случайная величина, это вполне видно из моего комментария.
А восстанавливать CRC-функцию никому не надо - подобрать подходящий полином - дело техники.
Еще почитайте как-нибудь на досуге, почему CRC-функции не очень хорошо использовать в криптографии, поспрашивайте на форумах посвященных криптографии, заодно спросите насколько это "правильно" использовать функции от времени для генерации случайных чисел.

Я, пожалуй, прекращу нашу дискуссию.
 
Для себя я решил, что этот замок не удовлетворяет моим требованиям в плане его криптографического устройства.
По-моему мнению дальше его испортить в этом плане крайне сложно.
Вам действительно стоит прекратить дискуссию, поскольку по существу вы ничего конкретного не сказали.
И мы не занимаемся криптографией.
Пишите статьи в научные журналы по подборе полиномов, там это оценят...
Отправлено: 05 июл, 2015, 12:09
Автор: Davyd
Вы невнимательно читали мои ответы в теме по п.3.
Я указал, что величина приращения счетчика тоже величина случайная (0...64К), формируется при записи данного ключа в данный замок.
Далее это случайное 64-битное  число  преобразуется с помощью функции, близкой с CRC в 32 -разрядное число.
Если это вам о чем то говорит, то о какой расшифровке исходных кодов может идти речь?
О каком предсказании будущих значений может идти речь, если вы знакомы с математикой?
Любому инженеру известно, что таких исходных 64-битных кодов для 32-битного результата CRC более 4 миллиардов!

Напишите статью в научный математический журнал, что вы нашли способ восстановить исходный код 64 бита из известного 32-битного результата преобразования CRC - вам дадут какую-нибудь премию....


Вот вы пишите "У нас это функция времени с момента включения замка до его очередного контакта с ключом" и говорите, что это ваша случайная величина ("случайность"), а я говорю вам, что это не случайная величина, это вполне видно из моего комментария.
А восстанавливать CRC-функцию никому не надо - подобрать подходящий полином - дело техники.
Еще почитайте как-нибудь на досуге, почему CRC-функции не очень хорошо использовать в криптографии, поспрашивайте на форумах посвященных криптографии, заодно спросите насколько это "правильно" использовать функции от времени для генерации случайных чисел.

Я, пожалуй, прекращу нашу дискуссию.
 
Для себя я решил, что этот замок не удовлетворяет моим требованиям в плане его криптографического устройства.
По-моему мнению дальше его испортить в этом плане крайне сложно.
Отправлено: 05 июл, 2015, 06:44
Автор: valkob55
1. Никакого противоречия.
2.  Только вот получается, что если ключ скопируют, и зайдут, используя скопированное значение, то внезапно пользователь не сможет попасть в свою же квартиру со своим ключом.
3. Вы вот сейчас серьезно?
Случайной он была бы, если бы вы посмотрели на время в первый раз и получили бы, к примеру, 20 секунд. Посмотрели бы во второй раз через 10 секунд и получили бы 13 секунд. Потом посмотрели бы еще через 10 и получили бы 27. К примеру.
Случайные величины характеризуется тем, что они не взаимосвязаны. У вас же величины  очень даже связаны - если посмотреть время через 10 секунд, то и время получится на 10 секунд больше.


Вы невнимательно читали мои ответы в теме по п.3.
Я указал, что величина приращения счетчика тоже величина случайная (0...64К), формируется при записи данного ключа в данный замок.
Далее это случайное 64-битное  число  преобразуется с помощью функции, близкой с CRC в 32 -разрядное число.
Если это вам о чем то говорит, то о какой расшифровке исходных кодов может идти речь?
О каком предсказании будущих значений может идти речь, если вы знакомы с математикой?
Любому инженеру известно, что таких исходных 64-битных кодов для 32-битного результата CRC более 4 миллиардов!

Напишите статью в научный математический журнал, что вы нашли способ восстановить исходный код 64 бита из известного 32-битного результата преобразования CRC - вам дадут какую-нибудь премию....

Отправлено: 04 июл, 2015, 20:08
Автор: Davyd
1. Ваша цитата: "Я, к примеру, хочу поставить хороший электромеханический замок. Я готов выложить за него в районе десяти-двадцати тысяч, но при этом я хочу получить действительно хороший замок. Иными словами, я хочу, чтобы мой ключ невозможно было скопировать, чтобы была хорошо реализована криптография. В вашем же замке получается, что ключ может быть скопирован, а криптография реализована если не плохо, то очень странно"
2. Алгоритм защиты от копирования нами описан подробно, тем более он называется защитой от изготовления дубликата ключа. Мы информируем покупателя, что его ключ могут скопировать, но дубликат ключа изготовить невозможно - причины читайте выше в этой теме. Если не поняли - задавайте вопросы.
3. Время от включения замка до  контакта ключа с замком размерностью 64 бита, измеренная с точностью  1 миллисекунды (это примерно 584 миллиона лет можно записать)  - величина случайная. Если вы готовы представить доказательства, что это не случайная величина, то докажите это, а не "швыряйте ... на вентилятор".
Пока я вижу только это "швыряние"


1. Никакого противоречия.
2.  Только вот получается, что если ключ скопируют, и зайдут, используя скопированное значение, то внезапно пользователь не сможет попасть в свою же квартиру со своим ключом.
3. Вы вот сейчас серьезно?
Случайной он была бы, если бы вы посмотрели на время в первый раз и получили бы, к примеру, 20 секунд. Посмотрели бы во второй раз через 10 секунд и получили бы 13 секунд. Потом посмотрели бы еще через 10 и получили бы 27. К примеру.
Случайные величины характеризуется тем, что они не взаимосвязаны. У вас же величины  очень даже связаны - если посмотреть время через 10 секунд, то и время получится на 10 секунд больше.

Отправлено: 04 июл, 2015, 18:41
Автор: valkob55
1. А я и не говорю об электромеханическом замке в целом, я говорю об электромеханическом исполнительном устройстве. А сам замок электронный с электромеханическим исполнительным механизмом. Более того, я говорю о конкретно вашем замке, а он электронный.  И предложения я говорю к электронному замку.
2. Алгоритм защиты от копирования сейчас заключается в малой распространенности и заинтересованности в ваших замках, не более.
3. Случайность не может быть функцией. Это свойство.
Грубо говоря, пусть у нас есть генератор случайных чисел. Хорошим генератором будет называться генератор, который выдает последовательность чисел, которые почти независимы друг от друга.
Дальше вы что-то непонятное говорите, то есть придете вы, к примеру, на оценку вашего замка на криптографическую стойкость в контору сертифицированную ФСТЭК, они вам скажут, что замок ваш не очень, а вы им:
"Чтобы оценивать чье-то изделие "по уму криптографически" нужно предложить на оценку свой вариант замка,
с электромеханикой, с электроникой, с алгоритмами защиты от копирования ключа.
Разумеется со всеми характеристиками замка - стоимостью, энергопотреблением и прочими характеристиками, обеспечивающими устойчивость замка криминальным воздействиям.
Тогда возможен диалог на равных."
Я, к счастью, имею право давать свою субъективную оценку на всё, что пожелаю в рамках законодательства РФ.
И я говорю, только про ваши защитные механизмы.
Вот у вас есть функция от времени одна, еще несколько функций от времени, но время здесь - всего лишь неизвестные переменные. Чтобы их найти, нужно составить столько же уравнений, сколько и неизвестных.  Таким образом, в лабораторных условиях, по большой выборке, можно создать устройство для вскрытия вашего замка. Потому что это очень неправильно делать датчики случайных чисел от функции времени. Добавьте в свою конструкцию что-то типа датчика магнитного поля (у вас соленоид уже есть) и берите с него данные вдобавок к функции времени, и случайность вашей функции вырастет неимоверно.
Если же вы хотите обсуждения по сути, то спрашивайте по одному вопросу и по сути, тогда получится конструктивное обсуждение. Вы же прекрасно понимаете, что никто не будет вам расписывать все характеристики идеального замка. А так мы с вами пока что коричневой массой на вентилятор швыряемся, не более.
1. Ваша цитата: "Я, к примеру, хочу поставить хороший электромеханический замок. Я готов выложить за него в районе десяти-двадцати тысяч, но при этом я хочу получить действительно хороший замок. Иными словами, я хочу, чтобы мой ключ невозможно было скопировать, чтобы была хорошо реализована криптография. В вашем же замке получается, что ключ может быть скопирован, а криптография реализована если не плохо, то очень странно"
2. Алгоритм защиты от копирования нами описан подробно, тем более он называется защитой от изготовления дубликата ключа. Мы информируем покупателя, что его ключ могут скопировать, но дубликат ключа изготовить невозможно - причины читайте выше в этой теме. Если не поняли - задавайте вопросы.
3. Время от включения замка до  контакта ключа с замком размерностью 64 бита, измеренная с точностью  1 миллисекунды (это примерно 584 миллиона лет можно записать)  - величина случайная. Если вы готовы представить доказательства, что это не случайная величина, то докажите это, а не "швыряйте ... на вентилятор".
Пока я вижу только это "швыряние"

Отправлено: 04 июл, 2015, 18:06
Автор: Davyd
1. Начнем с уточнения терминов. Электромеханический замок имеет в своем составе механику и электромагнит.
Никакой электроники он не имеет по определению.
Так что ваше обсуждение и пожелания по электронике и алгоритмам не имеют никакого отношения к электромеханическому замку - все это относится к электронному замку.
2. Наша целевая аудитория - квартирные замки. Минимальная стоимость при максимуме возможностей.
Алгоритм защиты от копирования вполне достаточен для данной группы пользователей.
Большинство квартирных замков вообще не имеют никакой защиты от копирования ключа.
3. Относительно случайности чисел - дайте свое определение случайности.
У нас это функция времени с момента включения замка до его очередного контакта с ключом, плюс функция случайных чисел по времени его записи в замок. Это "счетчик" 64 бита, из которого формируется хэш-функция 32 бита.
Мне кажется вам стоит взять свои слова обратно...

Чтобы оценивать чье-то изделие "по уму криптографически" нужно предложить на оценку свой вариант замка,
с электромеханикой, с электроникой, с алгоритмами защиты от копирования ключа.
Разумеется со всеми характеристиками замка - стоимостью, энергопотреблением и прочими характеристиками, обеспечивающими устойчивость замка криминальным воздействиям.
Тогда возможен диалог на равных.

1. А я и не говорю об электромеханическом замке в целом, я говорю об электромеханическом исполнительном устройстве. А сам замок электронный с электромеханическим исполнительным механизмом. Более того, я говорю о конкретно вашем замке, а он электронный.  И предложения я говорю к электронному замку.
2. Алгоритм защиты от копирования сейчас заключается в малой распространенности и заинтересованности в ваших замках, не более.
3. Случайность не может быть функцией. Это свойство.
Грубо говоря, пусть у нас есть генератор случайных чисел. Хорошим генератором будет называться генератор, который выдает последовательность чисел, которые почти независимы друг от друга.
Дальше вы что-то непонятное говорите, то есть придете вы, к примеру, на оценку вашего замка на криптографическую стойкость в контору сертифицированную ФСТЭК, они вам скажут, что замок ваш не очень, а вы им:
"Чтобы оценивать чье-то изделие "по уму криптографически" нужно предложить на оценку свой вариант замка,
с электромеханикой, с электроникой, с алгоритмами защиты от копирования ключа.
Разумеется со всеми характеристиками замка - стоимостью, энергопотреблением и прочими характеристиками, обеспечивающими устойчивость замка криминальным воздействиям.
Тогда возможен диалог на равных."
Я, к счастью, имею право давать свою субъективную оценку на всё, что пожелаю в рамках законодательства РФ.
И я говорю, только про ваши защитные механизмы.
Вот у вас есть функция от времени одна, еще несколько функций от времени, но время здесь - всего лишь неизвестные переменные. Чтобы их найти, нужно составить столько же уравнений, сколько и неизвестных.  Таким образом, в лабораторных условиях, по большой выборке, можно создать устройство для вскрытия вашего замка. Потому что это очень неправильно делать датчики случайных чисел от функции времени. Добавьте в свою конструкцию что-то типа датчика магнитного поля (у вас соленоид уже есть) и берите с него данные вдобавок к функции времени, и случайность вашей функции вырастет неимоверно.
Если же вы хотите обсуждения по сути, то спрашивайте по одному вопросу и по сути, тогда получится конструктивное обсуждение. Вы же прекрасно понимаете, что никто не будет вам расписывать все характеристики идеального замка. А так мы с вами пока что коричневой массой на вентилятор швыряемся, не более.
Отправлено: 04 июл, 2015, 17:04
Автор: valkob55
Спасибо большое за ответ.

Единственное, чего я не понимаю, так это какова целевая аудитория этого замка?
Я, к примеру, хочу поставить хороший электромеханический замок. Я готов выложить за него в районе десяти-двадцати тысяч, но при этом я хочу получить действительно хороший замок. Иными словами, я хочу, чтобы мой ключ невозможно было скопировать, чтобы была хорошо реализована криптография. В вашем же замке получается, что ключ может быть скопирован, а криптография реализована если не плохо, то очень странно:
1. по моим подозрениям для генерации случайных чисел используется конгруэнтный датчик, что уже не очень хорошо - случайные числа получаются не такими уж и случайными.
2. если хэш функция реализована на основе какого-то циклического кода, то это уже вызывает вопросы к её криптографической стойкости, как кажется мне, что и порождающий полином может быть везде один. А если это так, то по выборке паролей, генерируемых для одного, можно будет сначала перебором определить порождающий полином (или какую-либо другую задающую структуру), а после этого и структуру конгруэнтных датчиков.
Поэтому в вашем замке, честно говоря, я не вижу за что отдавать деньги.

P. S. Вы меня извините уж, это эмоциональное. Слишком уж я хотел бы, чтобы ваш замок был сделан по уму криптографически.
К примеру, когда я только увидел этот замок, мне сразу пришла мысль, что там реализована зашифрованная передача ключей, возможно даже, реализованы групповые ключи, возможно даже, обмен ключами на основе алгоритмов на эллиптических кривых. Передача ключей по протоколу Диффи-Хелмана - вообще стандарт "де факто" при передаче ключей. Но увы и ах.
1. Начнем с уточнения терминов. Электромеханический замок имеет в своем составе механику и электромагнит.
Никакой электроники он не имеет по определению.
Так что ваше обсуждение и пожелания по электронике и алгоритмам не имеют никакого отношения к электромеханическому замку - все это относится к электронному замку.
2. Наша целевая аудитория - квартирные замки. Минимальная стоимость при максимуме возможностей.
Алгоритм защиты от копирования вполне достаточен для данной группы пользователей.
Большинство квартирных замков вообще не имеют никакой защиты от копирования ключа.
3. Относительно случайности чисел - дайте свое определение случайности.
У нас это функция времени с момента включения замка до его очередного контакта с ключом, плюс функция случайных чисел по времени его записи в замок. Это "счетчик" 64 бита, из которого формируется хэш-функция 32 бита.
Мне кажется вам стоит взять свои слова обратно...

Чтобы оценивать чье-то изделие "по уму криптографически" нужно предложить на оценку свой вариант замка,
с электромеханикой, с электроникой, с алгоритмами защиты от копирования ключа.
Разумеется со всеми характеристиками замка - стоимостью, энергопотреблением и прочими характеристиками, обеспечивающими устойчивость замка криминальным воздействиям.
Тогда возможен диалог на равных.



Отправлено: 04 июл, 2015, 16:34
Автор: Davyd
1. Вы правы - имеется 5 секундная задержка между считыванием ключей.
2. Выше описывалась хэш-функция - аналог CRC-кода из 64-битной базы, которая образуется из таймера и из нескольких случайных чисел, формируемых при записи ключа.
3. 32 бита - это 4 миллиарда комбинаций, при времени 5 сек на одну комбинацию это примерно 600 лет. С нашей точки зрения более чем достаточно, учитывая смену комбинации при очередном подходе хозяина к замку. 16 бит маловато.
4. Мы ничего никуда не передаем. Контакт ключа и замка электрический, поэтому их обмен перехватить невозможно.


Спасибо большое за ответ.

Единственное, чего я не понимаю, так это какова целевая аудитория этого замка?
Я, к примеру, хочу поставить хороший электромеханический замок. Я готов выложить за него в районе десяти-двадцати тысяч, но при этом я хочу получить действительно хороший замок. Иными словами, я хочу, чтобы мой ключ невозможно было скопировать, чтобы была хорошо реализована криптография. В вашем же замке получается, что ключ может быть скопирован, а криптография реализована если не плохо, то очень странно:
1. по моим подозрениям для генерации случайных чисел используется конгруэнтный датчик, что уже не очень хорошо - случайные числа получаются не такими уж и случайными.
2. если хэш функция реализована на основе какого-то циклического кода, то это уже вызывает вопросы к её криптографической стойкости, как кажется мне, что и порождающий полином может быть везде один. А если это так, то по выборке паролей, генерируемых для одного, можно будет сначала перебором определить порождающий полином (или какую-либо другую задающую структуру), а после этого и структуру конгруэнтных датчиков.
Поэтому в вашем замке, честно говоря, я не вижу за что отдавать деньги.

P. S. Вы меня извините уж, это эмоциональное. Слишком уж я хотел бы, чтобы ваш замок был сделан по уму криптографически.
К примеру, когда я только увидел этот замок, мне сразу пришла мысль, что там реализована зашифрованная передача ключей, возможно даже, реализованы групповые ключи, возможно даже, обмен ключами на основе алгоритмов на эллиптических кривых. Передача ключей по протоколу Диффи-Хелмана - вообще стандарт "де факто" при передаче ключей. Но увы и ах.
Отправлено: 04 июл, 2015, 12:12
Автор: valkob55
Здравствуйте.
У меня есть несколько вопросов по замкам кибердог.

1. Какие в замке есть защитные механизмы от перебора паролей? Кажется, я где-то читал, что есть 5ти секундная задержка между считываниями, так ли это?
2. А на основе чего формируется хэш-функция и какая хэш-функция используется? Что подается на вход хэш-функции? У меня есть ощущение, что на вход хэш-функции подается  что-то типа id ключа и какое-нибудь значение таймера.
3. Почему выбрана именно 32-битная длина хэша? Для вскрытия перебором её явно недостаточно, но если есть задержка между попытками, то хватило бы и 16 бит.
4. И самый главный вопрос: почему вы решили передавать ключи в открытом виде? Ваш замок был бы отличным, если бы ключи передавались в закрытом виде, и это реально сделать при помощи инфраструктуры открытых ключей. (https://en.wikipedia.org/wiki/Public_key_infrastructure)

1. Вы правы - имеется 5 секундная задержка между считыванием ключей.
2. Выше описывалась хэш-функция - аналог CRC-кода из 64-битной базы, которая образуется из таймера и из нескольких случайных чисел, формируемых при записи ключа.
3. 32 бита - это 4 миллиарда комбинаций, при времени 5 сек на одну комбинацию это примерно 600 лет. С нашей точки зрения более чем достаточно, учитывая смену комбинации при очередном подходе хозяина к замку. 16 бит маловато.
4. Мы ничего никуда не передаем. Контакт ключа и замка электрический, поэтому их обмен перехватить невозможно.
Powered by MySQL Powered by PHP Powered by SMF | SMF © 2006-2008, Simple Machines Valid XHTML 1.0! Valid CSS!
Рейтинг@Mail.ru


Google посещал эту страницу 21 июн, 2025, 08:47

[перейти на мобильную версию форума]
Загружается...