Сейчас на форуме: Slinger (+6 невидимых) |
eXeL@B —› Основной форум —› Задача по криптографии - 1000$ |
Посл.ответ | Сообщение |
|
Создано: 29 ноября 2006 23:08 · Личное сообщение · #1 Добрый день! Необходимо решить задачу по декодированию данных с некого устройства которое является аналого-цифровым перобразователем(АЦП), но отдаёт данные в зашифрованном виде. Примеры не зашифрованной информации и зашифрованной ниже. Цена вопроса поднялась до 1000$. Постановка задачи 1) Создать ф-ю для расшифрованию блоков данных. Декодировка данных вручную не подойдёт - очень большой обём, ручками или какими то макросами не реально. 2) Желательно чтоб она была на Delphi, хотя сойдёт любое решение. Мои доводы по поводу предмета: 1) Первичная шифровка не может быть особенно продвинутой - в микропроцессоре устройства просто памяти не хватит чтоб реализовать что то серёзноё (DES ну никак, хотя специалист определит точнея). Мне всё равно, хоть ХОР там, цена вопроса от этого не меняется. Хотя я и так совсем без понятия что там быть может Ж) 2) Данные в оригинале 5-битовые(цифры и симболы); 4) Есть таблица преобразования 5-битовых байтов в нужную информацию и наоборот (в примерах 00100 например есть 4, 00001 есть 0, а 10110 есть @); 3) Длина зашифрованного блока всегда 66 байт, но это с тиместампом; 5) Есть пароль доступа к устройству, возможно он используется для шифровки, а возможно и нет Ж) 6) Вторичная декрдировка производится (будто, не 100%) по маске. Возможно что маска убирает лишнее и ставится после какой то первичной шифровки, которую угадать надо. Маска ставится почти вручную (тут удалили бит, там удалили - но при известных одинаковых данных в примерах это не должно быть трудно вычеслимым). Примеры В архиве 8 примеров-в окрытом виде и зашифрованном. Архив можно скачать по адресу www.webfile.ru/1214767 rec0_00_28_XX.bit - данные в битовом представление (в солбик написал чтоб лутше видно как байт 5- битовый выглядит, от этого их бинарность конечно не меняется). rec0_00_28_XX.bin - соответсвующий зашифрованный блок данных. rec0-оригинальные данные вида 0000000000000000@00000000000000000000 rec4-оригинальные данные вида 4444444444444444@44444444444444444444 00_28_ХХ - это тиместамп внутренних часов устройства аля 00:28:SS, каждому блоку свой. В конце и начале записи что то вроде мусора, всё таки аналого-цифровое преобразование делается и без этого ну никак. Сроки До 04.12.2006, позднея этого срока данная информация мне врятли понадобится. Стучать 487771. П.С. Прошу модератора удалть иой превидущий пост. |
|
Создано: 30 ноября 2006 07:55 · Личное сообщение · #2 Ничего утешительного сказать не могу. Использована модификация Base64 + "нерегулярный" шифр. Нерегулярный в смысле одни и те же коды - 001, например - кодируются по разному. Иначе была бы периодичность(5) при таком обилии одинаковых кодов. В результате для угадывания шифра надо сначала перебрать 64*63*63*.....*2 (это огромное число) вариантов Base64. Кроме того данные неаккуратные - везде закодировано 240 (48*5) битов информации, а твои блоки по 45 или 46. Может господин Шнайер и смогет за большую сумму, только он почему-то сюда не заходит. Т.е. сумма 5000$, за которую "вскрывают" микропроцессорные устройства вполне оправдана. |
|
Создано: 30 ноября 2006 12:47 · Личное сообщение · #3 шо такое "s" в некоторых ответах? например: 1 1s010 11s00 Можно ли получить полные логи(запрос-ответ) без ваших догадок и конвертаций в 5 битовые последовательности?(желательно оба четко в hex'е(как ответ), без всякой бересты, мусор АЦП не в счет) Символ "@" всегда ли должен присутствовать в том месте, где вы его зачем-то ставите? Шо такое "ХХ" во временном штампе и почему где-то вы говорите о нем, как о "SS"? Типа "X'а" мало, возьмем лучше "Y"? |
|
Создано: 25 декабря 2006 10:50 · Личное сообщение · #4 drformat пишет: В конце и начале записи что то вроде мусора, всё таки аналого-цифровое преобразование делается и без этого ну никак. Извините, молодой человек. Насч0т мусора - это Вы, мягко говоря, погорячились. Сейчас как раз курсовик пишу по АЦП. Никакого мусора при преобразовании не возникает, это аттачная инфа, имеющая значение. Нужно очень много статичтических данных для анализа. И все же решение не гарантируется и в этом случае. ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 25 декабря 2006 11:46 · Личное сообщение · #5 |
|
Создано: 27 декабря 2006 06:47 · Личное сообщение · #6 |
|
Создано: 01 января 2007 05:17 · Личное сообщение · #7 |
|
Создано: 03 января 2007 07:32 · Личное сообщение · #8 |
|
Создано: 03 января 2007 11:12 · Личное сообщение · #9 Правильный ответ : 1) Если известна система команд устройства и работа самого устройства -- считать зашивку, восстановить ассемблерную программу и взломать ее. Если ПЗУ неперепрограммируемое, то кодировку можно восстановить послойным его травлением, если программа во FLASH либо EEPROM, то анализируя сигналы на вх/вых адреса и данных(разумеется тоже сначала надо извлечь кристалл из корпуса и аккуратно процарапаться зондами через пассивацию до дорожек именно блока накопителя). В принципе это можно сделать за ~пару кбаксов в каком нибудь XXXмикроанализе. 2) Если устройство также является черным ящиком, то восстанавливается топология, затем и схема всего устройства, и выясняется, что к чему в схеме. Этот проект потянет уже на ~100к баксов в каком-нибудь микро-электронном дизайн центре |
eXeL@B —› Основной форум —› Задача по криптографии - 1000$ |
Эта тема закрыта. Ответы больше не принимаются. |