Разработчик БПЛА
86.7K subscribers
4.43K photos
1.35K videos
144 files
1.87K links
Канал разработчика БПЛА.
По поводу разбана - https://yangx.top/+VJah584bJPk3ZDMy
Рекламы нет. Хорошие инженерные каналы репостим бесплатно.
加入频道
Вчера в чат ворвался Александр и объявил, что все пидорасы никто не шарит в криптографии, а шарит только он. Ссылался на хабр и вёл себя буйно. Александру пытались внушить, что у нас канальчик для широкой аудитории и введение в криптографию, это не то, что люди хотят увидеть утром 31 декабря!

Но Александр был непокобелим. Поэтому, вот вам введение, благодарите Саню 🤷‍♂️

Итак, в прошлом посте мной был упомянут брутфорс (перебор) ключей, который многие поняли буквально. Действительно, диапазон в 128 бит перебирать целиком – занятие бесполезное, займёт годы. Но, чаще всего, его и не надо перебирать целиком.

Любой крипто ключ базируется на первичной энтропии. То есть, некоем случайном наборе данных, из которых однозначным способом (детерминировано) выводится сам ключ (число). Не зная энтропию, нельзя получить ключ, а из ключа нельзя получить энтропию (как фарш, который нельзя провернуть назад).
И, допустим, мы знаем способ, которым из энтропии получают ключ. Это либо один из стандартных способов, либо у нас есть утекшие данные об этом способе, либо мы его определили, дизассемблировав прошивку павшего дрона. Путей узнать алгоритм получения ключа много.

Рассмотрим простейший пример, где есть система с паролем и в роли первичной энтропии (первичного секрета) выступает одно случайное английское слово. Оксфордский словарь английского языка содержит 171476 общеупотребительных слов. 95% текстов общей тематики покрывает словарный запас всего в 3000 слов. 171476 комбинаций пароля, это чуть больше 17 бит (а наиболее вероятные 3000 слов умещаются в 12 бит). То есть несмотря на то, что длина ключа всё ещё 128 бит, для его получения перебрать надо лишь 12-17 бит первичной энтропии. Бытовой ПК сделает это в течение недели.

Усложним задачу. Допустим, при генерации энтропии система использует данные о текущей температуре воздуха в Барселоне с точностью 0,1 градус + индивидуальный и неповторимый серийный номер процессора системы длиной 64 бит + данные о том, какая пятка сейчас чешется у оператора, правая или левая. Как же нам взломать такую энтропию?!
Допустим, мы знаем, что дрон активирован (и ключи сгенерированы) между 1 июля и 30 сентября. В этот период температура в Барселоне менялась на 12 градусов между минимальным и максимальным значениями. Это 120 значений или 7 бит.
Данные о сбитых дронах, либо утечка с фабрики их производящей, говорят, что дроны летнего периода выпуска собраны на одной партии процессоров, выпущенных в количестве 65000 штук и целиком выкупленной фабрикой. То есть, наш серийник будет где-то в этой партии. 65000 штук помещаются в 16 бит.
У оператора две ноги, значит, либо правая чесалась, либо левая. Это 1 бит.
На круг получаем 7+16+1 = 24 бита длину энтропии. Ферма на десятке видеокарт переберёт её за несколько дней и составит радужную таблицу ключей. Останется применять их к записи принятых с дрона пакетов до тех пор, пока пакет не будет расшифрован. И вуаля, мы подобрали 128 битный ключ для вражьего дрона.

Да, примеры упрощены и призваны лишь показать принципы взлома такого рода систем, а также пути поиска уязвимости в них.

Всех с наступающим! И чтобы как можно скорее отпала нужда дешифровать вражьи дроны. 🕊😄 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
А как киевские ПВОшники отличают Деда Мороза от Санты?..
Как бы своего не сбили, волнуюсь...
Forwarded from Baiker8888
Я живу недалеко от г Арсеньев в приморье где как-раз на заводе прогресс вертолеты ка52 аллигатор производят , вот актуальные вакансии на предприятии , тут не материться даже хочется
Forwarded from Baiker8888
Производить цветы, это вам не это.