General4 » 15 дек 2012, 14:02
Нашёл интересную цитату: "Есть такой электронный ключ DS1961S (электронный кошелёк) в нём зашит пароль 64 бита и считать его нельзя (банк знает этот пароль, так как он его и записал). Предположим банку надо проверить этот ли кошелёк или подделка. Тогда с сервера банка приходит блок случайного числа тоже 64 бита. Ключ DS1961S берёт это число присоединяет свой пароль и пропускает через SHA-1 хеш функцию и отсылает результат в банк. Одновременно сервер банка берёт посланное ранее случайное число и извесный ему пароль, который был записан в ключе и также пропускает через SHA-1 хеш функцию. Далее сервер банка сравнивает свой результат с результатом полученным от ключа. Если результаты совпали то в ключе записан правильный пароль и можно производить дальнейшие банковские операции. В следующий раз сервер банка будет посылать другое случайное число. Можно перехватить это случайное число а также результат SHA-1 хеш функции соответствующее этому числу, а также много таких пар. Поэтому теоретически тупо подставляя, перебирая свой пароль и подсоединяя его к перехваченому случайному числу пропуская через функцию SHA-1 до тех пор пока не получится результат соответсвенный перехваченому. Далее полученый пароль проверяется на другой паре. Если на другой паре произошло не совпадение то это колизия (пароль неправильный) нужно искать другой пароль. Так вот если найти пароль то можно сделать подделку этого кошелька."
В принципе всё просто, дело за вычислительными мощностями. Переложить на суперкомпьютеры или распределённые вычисления и пароль найден, но не думаю, что в ближайшие годы появятся суперкомпьютеры на каждом углу. Да и что Dallas стоит увеличить пароль до 128, 256, 512, 1024 бит, тогда взлом 1024 битного пароля осуществим только с появлением квантовых компьютеров методом перебора.
Вычитал: поиск правильного пароля ключа займёт 5 млн лет, т.к. генерация обратного хеша осуществляется микроконтроллером, вшитым в ключ, а это по меркам перебора слишком медленный контроллер. Если конечно перебор вести средствами микроконтроллера ключа. Но лучше переложить на суперкомпьютеры.
Вопрос: А кто будет записывать этот пароль в ключ? Я так понимаю, этот пароль должен знать прибор, так как он "банк". Получается, чтобы внести в прибор новый ключ, будет 2 колонки: Шестнадцатеричный код + пароль. Ключи идут не финализиованные. То есть мастер (прибор) завершает запись ключа вшивая в него пароль, который укажет администратор. Всё ли правильно понимаю?
Если всё это так, то задумка интересная, тогда можно будет один и тот же ключ передавать из рук в руки без опасения подделки. И уйдёт в прошлое постоянная замена ключей у клиентов, которые уволились.
Последний раз редактировалось
General4 21 дек 2012, 15:29, всего редактировалось 1 раз.
Stemax: 6.4 - (Windows 7 Home x64 - 6 ГБ) - PostgreSQL 9.5.25 - 64-бит
Мираж Drive: 2.12 - (Windows 7 Pro x64 - 3 ГБ) - PostgreSQL 9.5.25 - 64-бит
Stemax Mobile: 1.6.4 - (Android 13 - 6 ГБ)