id: Гость   вход   регистрация
текущее время 14:45 18/04/2024
Автор темы: BouZo, тема открыта 27/08/2009 04:25 Печать
Категории: криптоанализ, атаки
создать
просмотр
ссылки

Задачка для гуру


Задача состоит в следующем:
Имеется заблокированный GSM модем. Коды для разблокировки для него генерируются на основании 15-тизначного IMEI кода. Ниже приведены различные номера IMEI и соответсвенно верно сгенернированные ключи для разблокировки. Кто сможет раскусить алгоритм формирования ключа?


_Код ___ Ключ


359390023886072 __ 62534543
359390025338601 __ 63917897
359390023551585 __ 65518623
354300026788683 __ 63211225
354300022947952 __ 48396013
351596038579324 __ 65856893
358181029780711 __ 63835575
358181029886146 __ 40727456


 
На страницу: 1, 2 След.
Комментарии
— SATtva (27/08/2009 11:15)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Все разом бросили свою работу и начали за "спасибо" криптоанализ чёрного ящика на основе самого минимума информации.
— Гость (27/08/2009 12:30)   <#>
... при этом рискуя попасть под "статью".
— BouZo (27/08/2009 13:47, исправлен 27/08/2009 14:03)   профиль/связь   <#>
комментариев: 3   документов: 1   редакций: 3
Никто никого не заставляет что-то делать за "спасибо". Я тоже это дело изучаю не ради наживы. На мой взгляд, это интересная практическая задачка, а не пример из учебника. Какая нужна еще информация? Вот о формате самого IMEI

Full IMEI Presentation 350077-52-323751-3
Reporting Body Identifier 35
Type Approval Code 350077
Final Assembly Code 52
Serial Number 323751
Check Digit 3

Контрольная цифра формируется по алгоритму Луна.
— Гость (27/08/2009 20:38)   <#>
Этот вопрос надо адресовать не криптографам, а тем кто занимается этими модемами.
— Гость (27/08/2009 22:07)   <#>
Да просто на этом сайте как в том анекдоте: "Я не читатель, я писатель" – нет здесь криптоаналитиков, здесь одни параноики да "шпионы":) Все знают, как зашифровать от потенциального врага (строгих родителей или ФСБ), а вот как сломать чужую защиту….
— Гость (27/08/2009 22:10)   <#>

К автору процитированного комментария это осбенно применимо.
— Гость (27/08/2009 22:49)   <#>
К автору процитированного комментария это осбенно применимо.

Какие "шпионы" хлипкие пошли – обижаются на невинные шутки;)
— Гость (27/08/2009 22:57)   <#>
Толстый тролль такой толстый.
— Гость (27/08/2009 23:30)   <#>
нет здесь криптоаналитиков, здесь одни параноики да "шпионы":) Все знают, как зашифровать от потенциального врага (строгих родителей или ФСБ), а вот как сломать чужую защиту….
Разумеется. Если бы вы внимательнее в самом начале прочитали главную страницу, вам бы не пришлось испытывать чувство неудовлетворённости:
сайт проекта "openPGP в России" посвящен информационной безопасности, криптографии, сетевой анонимности, а также информационной и технической поддержке пользователей OpenPGP-совместимых средств шифрования данных.
Просто вы обратились не по адресу. Здесь действительно интересуются несколько другими вопросами.
— Гость (27/08/2009 23:31)   <#>
нет здесь криптоаналитиков, здесь одни параноики да "шпионы":)

А чему тут удивляться? Криптоанализ – это сугубо теоретическая вещь, и люди которые ею занимаются, можно сказать, что занимаются наукой (по большей частью даже фундаментальной, чем прикладной и технической). А учёные вообще-то (пока) не тусуют на форумах, по крайней мере массово, и не суть важно чем они занимаются: криптоанализом, генетикой или математикой. Почему не тусуют – на то есть причины. Основная направленность проекта pgpru – это именно прикладная область, практическая: как из известных надёжных компонент собирать свою схему безопасности, и каким компонентам доверять. Все остальные сопутствующие вопросы типа криптоанализа здесь имеют сопутствующий характер, но никак не основной (даже предположив, что это было бы не так, насколько широким массам интересен криптоанализ как какая-то формальная математика?).
— Черный_тролль (28/08/2009 18:16)   <#>
Толстый тролль такой толстый.

Самый страшный сон SATtvы – черный тролль, постит круглыми сутками, посты по непонятным причинам не удаляются, и самое страшное то, что на эти посты все как лохи начинают отвечать:)
— SATtva (28/08/2009 19:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Черный_тролль, а на самом деле...
— Гость (30/08/2009 01:27)   <#>
на эти посты все как лохи начинают отвечать
Да, вообще уже этот вопрос ("нет здесь криптоаналитиков") здесь не впервые поднимается, можно было бы и в FAQ внести. :)
— unknown (30/08/2009 20:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если даже предположить, что криптографы могут читать этот форум, то их ответ был-бы примерно такой (не говоря за всех конечно, но наиболее стандартная позиция):

Вообще-то криптоаналитики в октрытом сообществе давно уже занимаются т.н. сертификационным криптоанализом и крайне редко и лишь в последнюю очередь — практическим.

Сертификационный анализ происходит так. Разработчики предлагают к исследованию и последующему использованию новый криптоалгоритм или протокол (разумеется открытый и с полным описанием) А другие эксперты из сообщества выносят своё заключение — может ли этот алгоритм быть использован в качестве стандарта. Анализ производят по соответствию критериев, заявленных авторами или другим принятым критериям сугубо в рамках формальных теоретических моделей. Если обнаружено существенное теоретическое расхождение между реальными критериями и некоторым идеалом, то говорят о нестойкости или даже атаке и сравнивая степень нестокойкости кандидатов, отбирают среди них самый лучший. Хотя от такой теоретической атаки до реального взлома — как до луны пешком.

До практического криптоанализа в открытом сообществе дело обычно не доходит, но иногда его всё-таки проводят.

Основные причины его проведения таковы:

  1. Чтобы авторы могли привлечь моментальное внимание к своим успехам, поднять шумиху, сделать саморекламу, вызвать сенсацию.
  2. Чтобы показать, что алгоритм настолько плох, что от него нужно отказываться немедленно, так как теоретические атаки легко превращаются в практические (коллизионная нестойкость md5).
  3. Чтобы "топовые исследователи"-теоретики могли поручить какую-то черновую работу своим студентам.
  4. Чтобы опробовать новые способы проведения массированных вычислений.
  5. Чтобы экспериментально определить насколько практика расходится с теорией и в будущем более точно прогнозировать и экстраполировать результаты теоретических моделей на практические атаки.
— SATtva (31/08/2009 18:58)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если даже предположить, что криптографы могут читать этот форум

А кто ж им запретит? ;-)
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3