eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikakarty RFID
Ilość wypowiedzi w tym wątku: 33

  • 21. Data: 2019-03-20 16:05:28
    Temat: Re: karty RFID
    Od: Marek <f...@f...com>

    On Wed, 20 Mar 2019 11:01:01 +0100, "J.F."
    <j...@p...onet.pl> wrote:
    > Jak wiesz, ze na poczatku powinno byc "Sztab Generalny" to super,
    > ale
    > jesli nie ma .

    Właśnie po to się używa IV by przypuszczenia lub pewność co jest na
    początku kryptogramu nie miało wpływu na jego osłabienie .
    Przynajmniej _prawidłowo_ użyty IV.

    --
    Marek


  • 22. Data: 2019-03-22 00:15:52
    Temat: Re: karty RFID
    Od: "J.F." <j...@p...onet.pl>

    Dnia Wed, 20 Mar 2019 13:02:20 +0100, Piotr Gałka napisał(a):
    > W dniu 2019-03-20 o 11:01, J.F. pisze:
    >> Jest i druga strona medalu - jak cywilny naukowiec zlamie jakis szyfr
    >> ... to sie tym pochwali publicznie, czy skontaktuje z tymi, co wiecej
    >> zaplaca ?
    > Ci co złamali mifare Clasic się pochwalili.

    Slawa czy pieniadze - wieczny dylemat :-)

    >> Tak swoja droga - tam niby jakies tryliardy kombinacji wychodzily, a
    >> przeciez klucz mial tylko 3 litery, plus kombinacja wirnikow, a to
    >> naprawde nieduzo.
    >> Do tego zamiany kabelkami - i to juz istotnie podnosi liczbe.
    >
    > Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy następny ma
    > się obrócić.

    Wydaje mi sie, ze bylo na stale ustawione w wirnikach.

    > Ale te 3 litery to w zamyśle były dla każdej depeszy inne.

    Chyba nie, bo jakby uzgadniali ?

    A jesli nie ... to istotnie ulatwia brute force ..


    >> Tylko najpierw trzeba odgadnac co jest w wirnikach
    > Organizowali polowania na statki meteo.

    Nasi odgadli bez polowania.

    J.


  • 23. Data: 2019-03-22 01:23:51
    Temat: Re: karty RFID
    Od: "J.F." <j...@p...onet.pl>

    Dnia Wed, 20 Mar 2019 15:49:05 +0100, yabba napisał(a):
    > W dniu 18-03-2019 o 22:07, J.F. pisze:
    >> Dnia Mon, 18 Mar 2019 21:35:39 +0100, Pawel "O'Pajak" napisał(a):
    >>> W dniu 2019-03-18 o 14:40, Piotr Gałka pisze:
    >>>> ogólnie całe łamanie to były chyba wtedy godziny. Teraz to podobno sekundy.
    >>> Mifare każe sobie czekać 100ms na podanie następnej komendy, więc atak
    >>> typu brutal force na 48bitowe hasło... well, świat krócej istnieje.
    >>
    >> A w druga strone - przykladamy cos i wysylamy losowe nr/kody do
    >> czytnika ?
    > Jeśli system polega tylko na odczycie numerów seryjnych kart, to po x
    > czasu w końcu trafisz.

    Ale jak szybko ?
    Bo podchodze powiedzmy do bramki, ktora otwiera 1000 kart,
    generuje 1000 losowych kodow na sekunde ... niedlugi czas wychodzi.

    pod warunkiem, ze czytnik przyjmie tych 1000 kodow/s, a komputer
    sprawdzi ...

    J.


  • 24. Data: 2019-03-22 13:28:55
    Temat: Re: karty RFID
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2019-03-22 o 00:15, J.F. pisze:

    >> Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy następny ma
    >> się obrócić.
    >
    > Wydaje mi sie, ze bylo na stale ustawione w wirnikach.
    >

    Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba kombinacji
    była spora a nie tylko permutacja wirników razy (liczba liter)^3 więc
    coś to chyba powodowało.
    Może znajdę kiedyś czas aby sobie przypomnieć.
    Kojarzy mi się, że walce były zmieniane przez oficera i że nie tylko
    kolejność ustawiał, ale nie jestem pewien.

    >> Ale te 3 litery to w zamyśle były dla każdej depeszy inne.
    >
    > Chyba nie, bo jakby uzgadniali ?

    Chyba mówimy o innych 3 literach.

    Z tego co pamiętam to było jakieś początkowe ustawienie i w nim zapewne
    były też te 3 litery o których piszesz.
    Szyfrant miał sobie losowo wybrać 3 litery dla każdej depeszy inne i o
    tych ja pisałem. Nadawał je dwa razy (tak przynajmniej było przed wojną
    i na tym opierał się atak Rejewskiego), potem ustawiał wirniki zgodnie z
    tymi literami, które nadał i dopiero szyfrował właściwą depeszę.

    Jak ponad 10 lat temu czytałem książkę - tytuł chyba po prostu "Enigma",
    autora nie pamiętam to wczytywałem się też w ramki, które w niej były, a
    w których były opisywane szczegóły i liczone kombinacje (ramki spokojnie
    można było pominąć). Wyszło mi wtedy, że w którejś ramce na pewno jest
    coś źle wyliczone. Musiałbym te ramki jeszcze raz przejrzeć. Procedury
    dla DESa, AESa, Sha,... wklepałem sobie sam, ale jakoś do Enigmy nie
    dotarłem. Jakbym to zrobił to wtedy wiedziałbym na 100% jak działało :)

    >>> Tylko najpierw trzeba odgadnac co jest w wirnikach
    >> Organizowali polowania na statki meteo.
    >
    > Nasi odgadli bez polowania.
    >

    Fakt, ale pamiętam tylko tyle, że jak o tym polowaniu czytałem to nie
    budziło moich wątpliwości, że to była rozsądna droga. Może jakaś zmiana
    wprowadzona na początku wojny przez Niemców wybitnie utrudniała to co
    wcześniej naszym się udało. A może polowania nie były na wirniki tylko
    na klucze. Tylko po co na klucze, gdy umieli łamać. A może to był okres
    gdy łamanie trudniejsze bo wirników więcej, a mieli dopiero jedną
    maszynę i się nie wyrabiali.

    Ogólnie to wszystko jest według mnie bardzo ciekawe.
    Jak np Niemcy sami stwierdzili, że jakieś tam szyfrowanie dalekopisu
    jest dopuszczalne tylko w liniach biegnących w całości przez terytorium
    kontrolowane (bo jest słabe), a potem 'zapomnieli' o tym i linie
    telegraficzne do Norwegii były podsłuchiwane i w sumie łatwo łamane w
    Szwecji.
    P.G.


  • 25. Data: 2019-03-22 15:03:38
    Temat: Re: karty RFID
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Piotr Gałka" napisał w wiadomości grup
    dyskusyjnych:q72ke0$vr$1$P...@n...chmurka.net
    ...
    W dniu 2019-03-22 o 00:15, J.F. pisze:
    >>> Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy
    >>> następny ma
    >>> się obrócić.
    >> Wydaje mi sie, ze bylo na stale ustawione w wirnikach.

    >Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba
    >kombinacji była spora a nie tylko permutacja wirników razy (liczba
    >liter)^3 więc

    Kombinacja - bo wirnikow bylo wiecej niz sie naraz wsadzalo do
    maszyny.

    >coś to chyba powodowało.

    Zaczepy istotnie zmienialy, ale jesli byly na stale, to tylko kwestia
    sprawdzenia wszystkich kombinacji wirnikow razem z ich zaczepami.

    >Może znajdę kiedyś czas aby sobie przypomnieć.
    >Kojarzy mi się, że walce były zmieniane przez oficera i że nie tylko
    >kolejność ustawiał, ale nie jestem pewien.

    >>> Ale te 3 litery to w zamyśle były dla każdej depeszy inne.
    >> Chyba nie, bo jakby uzgadniali ?

    >Chyba mówimy o innych 3 literach.

    >Z tego co pamiętam to było jakieś początkowe ustawienie i w nim
    >zapewne były też te 3 litery o których piszesz.
    >Szyfrant miał sobie losowo wybrać 3 litery dla każdej depeszy inne i
    >o tych ja pisałem. Nadawał je dwa razy (tak przynajmniej było przed
    >wojną i na tym opierał się atak Rejewskiego), potem ustawiał wirniki
    >zgodnie z tymi literami, które nadał i dopiero szyfrował właściwą
    >depeszę.

    Na ile sie orientuje, to istotnie podobnie - szyfrant ustawial jakies
    3 litery,
    po czym je dwa razy wpisywal. Enigma wypluwala 6 zaszyfrowanych liter,
    ktore po stronie odbiorczej mogly sluzyc do weryfikacji poprawnosci
    ustawien, a Rejewskiemu mocno ulatwily zlamanie.

    Ale odbiorca musial znac te 3 litery do ustawienia, i raczej nie
    powinny byc one transmitowane przez radio, bo wtedy by znacznie spadla
    ilosc kluczy (tylko wirniki i kabelki).

    >>>> Tylko najpierw trzeba odgadnac co jest w wirnikach
    >>> Organizowali polowania na statki meteo.
    >
    >> Nasi odgadli bez polowania.

    >Fakt, ale pamiętam tylko tyle, że jak o tym polowaniu czytałem to nie
    >budziło moich wątpliwości, że to była rozsądna droga. Może jakaś
    >zmiana wprowadzona na początku wojny przez Niemców wybitnie
    >utrudniała to co wcześniej naszym się udało. A może polowania nie
    >były na wirniki tylko na klucze.

    Wydaje mi sie, ze nie bylo zadnych statkow meteo.
    Istniejace statki i okrety nadawaly dane pogodowe, a moze i odbieraly
    zaszyfrowane.
    A "polowali" na takie depesze wlasnie, bo tam na poczatku bylo slowo
    "Wetterbericht...

    https://en.wikipedia.org/wiki/Cryptanalysis_of_the_E
    nigma

    ... statki pogodowe jak sie okazuje jednak byly, Niemcy tytul skrocili
    do WEUB, itd,

    J.


  • 26. Data: 2019-03-22 16:31:27
    Temat: Re: karty RFID
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2019-03-22 o 15:03, J.F. pisze:
    >> Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba
    >> kombinacji była spora a nie tylko permutacja wirników razy (liczba
    >> liter)^3 więc
    >
    > Kombinacja - bo wirnikow bylo wiecej niz sie naraz wsadzalo do maszyny.
    >

    Kombinacja razy permutacja.

    > Na ile sie orientuje, to istotnie podobnie - szyfrant ustawial jakies 3
    > litery,
    > po czym je dwa razy wpisywal.

    Prawie na pewno nie ustawiał tylko ustalał.
    Czyli tak jak pisałem. Ustawiał według 3 liter z klucza, ustalał sobie
    jakieś swoje, które dwa razy nadawał i potem ustawiał wirniki według
    tych 3 swoich.

    Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
    innego scenariusza używania maszyny w połączeniu z informacją o
    dwukrotnym szyfrowaniu na początku 3 liter.

    Dlatego tylko prawie na pewno.

    > Enigma wypluwala 6 zaszyfrowanych liter,
    > ktore po stronie odbiorczej mogly sluzyc do weryfikacji poprawnosci
    > ustawien, a Rejewskiemu mocno ulatwily zlamanie.
    >
    > Ale odbiorca musial znac te 3 litery do ustawienia, i raczej nie powinny
    > byc one transmitowane przez radio, bo wtedy by znacznie spadla ilosc
    > kluczy (tylko wirniki i kabelki).

    Według mnie znał 3 litery pochodzące z klucza i tak ustawiał maszynę.
    Odbierał 6 znaków - jak po rozszyfrowaniu były dwa razy te same 3 litery
    to tak ustawiał maszynę i rozszyfrowywał dalsze znaki.
    P.G.


  • 27. Data: 2019-03-22 16:53:19
    Temat: Re: karty RFID
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Piotr Gałka" napisał w wiadomości grup
    dyskusyjnych:q72v4a$4ta$1$P...@n...chmurka.ne
    t...
    W dniu 2019-03-22 o 15:03, J.F. pisze:
    >>> Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba
    >>> kombinacji była spora a nie tylko permutacja wirników razy (liczba
    >>> liter)^3 więc
    >
    >> Kombinacja - bo wirnikow bylo wiecej niz sie naraz wsadzalo do
    >> maszyny.
    >Kombinacja razy permutacja.

    No tak.

    >> Na ile sie orientuje, to istotnie podobnie - szyfrant ustawial
    >> jakies 3 litery, po czym je dwa razy wpisywal.

    >Prawie na pewno nie ustawiał tylko ustalał.
    >Czyli tak jak pisałem. Ustawiał według 3 liter z klucza, ustalał
    >sobie jakieś swoje, które dwa razy nadawał i potem ustawiał wirniki
    >według tych 3 swoich.

    >Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
    >innego scenariusza używania maszyny w połączeniu z informacją o
    >dwukrotnym szyfrowaniu na początku 3 liter.
    >Dlatego tylko prawie na pewno.

    Ale do czego mialoby sluzyc te 3/6 liter ?

    Natomiast jakby to byl klucz, napisany dwa razy ... mialoby to jakis
    sens, tylko oczywiscie bylo duzym bledem, no i sie z tego wycofali.

    >> Enigma wypluwala 6 zaszyfrowanych liter, ktore po stronie
    >> odbiorczej mogly sluzyc do weryfikacji poprawnosci ustawien, a
    >> Rejewskiemu mocno ulatwily zlamanie.
    >
    >> Ale odbiorca musial znac te 3 litery do ustawienia, i raczej nie
    >> powinny byc one transmitowane przez radio, bo wtedy by znacznie
    >> spadla ilosc kluczy (tylko wirniki i kabelki).

    >Według mnie znał 3 litery pochodzące z klucza i tak ustawiał maszynę.
    >Odbierał 6 znaków - jak po rozszyfrowaniu były dwa razy te same 3
    >litery to tak ustawiał maszynę i rozszyfrowywał dalsze znaki.

    Byc moze faktycznie tak. No to blad juz tylko maly.
    Ale czy pomogloby zlamac kod ?
    Na pewno tak, ale raczej w niewielkim stopniu ... tzn w duzym stopniu,
    ale ciagle duzo do zlamania zostaje.

    Tak czy inaczej - te 3 litery do ustawienia klucza musial znac, i nie
    mogly one byc wygenerowane losowo do kazdej depeszy.
    Raczej byly ustalone miedzy jednostkami na caly dzien, moze dluzej ...
    i musialo byc na dni/tygodnie/miesiace wczesniej rozeslane.

    To nie byl szyfr z kodem publicznym.

    J.




  • 28. Data: 2019-03-23 11:33:18
    Temat: Re: karty RFID
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2019-03-22 o 16:53, J.F. pisze:
    >> Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
    >> innego scenariusza używania maszyny w połączeniu z informacją o
    >> dwukrotnym szyfrowaniu na początku 3 liter.
    >> Dlatego tylko prawie na pewno.
    >
    > Ale do czego mialoby sluzyc te 3/6 liter ?
    >

    Nie chce mi się za dokładnie analizować, żeby mnie głowa nie rozbolała,
    ale kojarzy mi się z wektorem inicjalizującym, choć wiem, że to nie
    zupełnie, bo wektor może być jawny tylko musi być niepowtarzalny.
    Te litery też miały być niepowtarzalne i trudne do odgadnięcia, ale
    podobno robili np. błąd polegający na tym, że stosowali np. ciągi jak
    EDC (spójrz na klawiaturę). Kojarzy mi się też info, że np. powszechne
    było 'OTTO', ale to 4 - może to w szyfrogramach marynarki.

    >
    > Byc moze faktycznie tak. No to blad juz tylko maly.
    > Ale czy pomogloby zlamac kod ?

    Tu pamiętam coś wewnętrznie sprzecznego - kolejny powód, aby przeczytać
    jeszcze raz.
    Istotne było, aby w trakcie nadawania tych 6 znaków obracał się tylko
    jeden wirnik. Cykle między znakami 1-4, 2-5, 3-6 pozwalały chyba ustalić
    który wirnik jest ostatni, a pierwsze przełamanie jest najważniejsze.
    Tylko, że kojarzy mi się, że to zależało od depeszy - w niektórych
    obracał się tylko ostatni, a w niektórych też poprzedni (bo akurat
    zaczep). Ale gdyby to było tak jak pisałem wcześniej to by nie zależało
    od depeszy tylko od klucza - czyli w niektóre dni przy tych 6 znakach
    obracałby się tylko jeden a w inne nie.

    > Na pewno tak, ale raczej w niewielkim stopniu ... tzn w duzym stopniu,
    > ale ciagle duzo do zlamania zostaje.

    Najważniejszy jest pierwszy wyłom.

    > Tak czy inaczej - te 3 litery do ustawienia klucza musial znac, i nie
    > mogly one byc wygenerowane losowo do kazdej depeszy.
    > Raczej byly ustalone miedzy jednostkami na caly dzien, moze dluzej ... i
    > musialo byc na dni/tygodnie/miesiace wczesniej rozeslane.
    >
    > To nie byl szyfr z kodem publicznym.

    Nie rozumiem co masz na myśli. Znajomość algorytmu (czyli, że kod
    publiczny) nie dawała chyba (po usunięciu początkowych błędów użycia)
    możliwości innego ataku niż brute force. Do tego były 'bomby' wymyślone
    przez Polaków, a udoskonalone przez Turinga.
    Niemcy po prostu nie mieli czegoś podobnego i nie zdawali sobie sprawy,
    że atak brute force jest możliwy.

    Nie pamiętam o co chodziło z tą tabelą skrośną czy jak to się nazywało,
    co ktoś inny podsunął pomysł i boli mnie to, że nie pamiętam i nie
    ogarniam. Ale wydaje mi się, że w tej książce co czytałem to nie było
    wystarczająco jasno wytłumaczone.

    Fascynują mnie też używane potem czytniki taśmy perforowanej, gdzie
    prędkości przesuwu były jakieś ekstremalne, że aż taśma się rwała (ale
    nie pamiętam jakiego rzędu to nie będę strzelał). Jak oni to robili, nie
    mając tranzystorów?

    Ciekawe są też rejestry przesuwne, gdzie jeden bit był zrobiony na
    jednej lampie.
    Gdybym miał czas i dostęp do schematów to chciałbym to zrozumieć do
    poziomu każdego drucika.
    P.G.


  • 29. Data: 2019-03-23 11:57:50
    Temat: Re: karty RFID
    Od: "J.F." <j...@p...onet.pl>

    Dnia Sat, 23 Mar 2019 11:33:18 +0100, Piotr Gałka napisał(a):
    > W dniu 2019-03-22 o 16:53, J.F. pisze:
    >>> Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
    >>> innego scenariusza używania maszyny w połączeniu z informacją o
    >>> dwukrotnym szyfrowaniu na początku 3 liter.
    >>> Dlatego tylko prawie na pewno.
    >>
    >> Ale do czego mialoby sluzyc te 3/6 liter ?
    >>
    > Nie chce mi się za dokładnie analizować, żeby mnie głowa nie rozbolała,

    Moze tak jak piszesz - rozszyfrowywano 6 znakow i jesli nie byly takie
    same, to sprawdzano ustawienia.

    A dojsc teraz moze byc trudno - jesli Rejewski tego dokladnie nie
    opisal, to duzo przeklaman moze byc.

    >> Byc moze faktycznie tak. No to blad juz tylko maly.
    >> Ale czy pomogloby zlamac kod ?
    >
    > Tu pamiętam coś wewnętrznie sprzecznego - kolejny powód, aby przeczytać
    > jeszcze raz.
    > Istotne było, aby w trakcie nadawania tych 6 znaków obracał się tylko
    > jeden wirnik. Cykle między znakami 1-4, 2-5, 3-6 pozwalały chyba ustalić
    > który wirnik jest ostatni, a pierwsze przełamanie jest najważniejsze.
    > Tylko, że kojarzy mi się, że to zależało od depeszy - w niektórych
    > obracał się tylko ostatni, a w niektórych też poprzedni (bo akurat
    > zaczep). Ale gdyby to było tak jak pisałem wcześniej to by nie zależało
    > od depeszy tylko od klucza - czyli w niektóre dni przy tych 6 znakach
    > obracałby się tylko jeden a w inne nie.

    No wlasnie - od klucza, ale dla naszych kryptologow moglo to znaczyc
    "od depeszy".

    >> Na pewno tak, ale raczej w niewielkim stopniu ... tzn w duzym stopniu,
    >> ale ciagle duzo do zlamania zostaje.
    > Najważniejszy jest pierwszy wyłom.

    Nawet taka informacja moglaby zastosowac brute force, bo to jednak
    sporo ustawien filtruje.

    >> Tak czy inaczej - te 3 litery do ustawienia klucza musial znac, i nie
    >> mogly one byc wygenerowane losowo do kazdej depeszy.
    >> Raczej byly ustalone miedzy jednostkami na caly dzien, moze dluzej ... i
    >> musialo byc na dni/tygodnie/miesiace wczesniej rozeslane.
    >>
    >> To nie byl szyfr z kodem publicznym.
    >
    > Nie rozumiem co masz na myśli. Znajomość algorytmu (czyli, że kod

    Fuj, oczywiscie klucz publiczny.

    > publiczny) nie dawała chyba (po usunięciu początkowych błędów użycia)
    > możliwości innego ataku niż brute force. Do tego były 'bomby' wymyślone
    > przez Polaków, a udoskonalone przez Turinga.
    > Niemcy po prostu nie mieli czegoś podobnego i nie zdawali sobie sprawy,
    > że atak brute force jest możliwy.
    >
    > Fascynują mnie też używane potem czytniki taśmy perforowanej, gdzie
    > prędkości przesuwu były jakieś ekstremalne, że aż taśma się rwała (ale
    > nie pamiętam jakiego rzędu to nie będę strzelał). Jak oni to robili, nie
    > mając tranzystorów?

    Fotokomorki ?
    Telewizja juz byla - MHz opanowane.

    J.


  • 30. Data: 2019-03-25 09:57:24
    Temat: Re: karty RFID
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2019-03-23 o 11:57, J.F. pisze:

    >>> To nie byl szyfr z kodem publicznym.
    >>
    >> Nie rozumiem co masz na myśli. Znajomość algorytmu (czyli, że kod
    >
    > Fuj, oczywiscie klucz publiczny.
    >

    To żeś strzelił. Przecież pierwsze pomysły mające coś wspólnego z
    kluczem publicznym (algorytm DH) pochodzą z 1976r.
    To tak jakbyś stwierdził że nie zastosowali scalaków serii HC.
    P.G.

strony : 1 . 2 . [ 3 ] . 4


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: