Перейти к содержанию
    

Продаю Радиоуправляемые реле на 433.92 МГц

Продаю Радиоуправляемые реле на 433.92 МГц https://sites.google.com/site/serglionsun/ae1-1-r01

Продаю Замок электронный врезной для запирания двери холодильных шкафов https://sites.google.com/site/serglionsun/ae1-4

Продаю Радио удлинитель для шлейфных датчиков https://sites.google.com/site/serglionsun/ae1-5

Продаю Стабилизатор напряжения линейный https://sites.google.com/site/serglionsun/ae2-1

 

Цены договорные ниже рыночных (от производителя)

По требованию заказчика могут быть внесены изменения в конструктив и программное обеспечение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Цены договорные ниже рыночных (от производителя)

Когда цен вообще нет, то и договариваться дальше как-то не хочется.... Жалко времени на бесполезные звонки и письма.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Поддерживаю предыдущего оратора:-)

С ценами как-то уже привычнее что-ли...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сори за задержку. Цены выложены на сайте.

А также появилась новинка AE4-6-1-R11 Табло обмена валют https://sites.google.com/site/serglionsun/ae4-6-1-r11

Цены на табло пока нет сформированной только один опытный экземпляр сделали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А на каком радиочипе сделано радиореле AE1-1-R12 ?

Не совсем понятно, почему акцентируется, что применен "прыгающий код", но не KEЕLOQ ?

Почему клиент должен подумать, что Ваш "прыгающий код" лучше, чем KEЕLOQ ?

Просто потому, что проприетарный протокол обмена ?

 

Планируется ли выпуск многокнопочного (от 4 кнопок и более) радиореле ?

Изменено пользователем ArtemDement

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А на каком радиочипе сделано радиореле AE1-1-R12 ?
Купите увидите ;)

 

Не совсем понятно, почему акцентируется, что применен "прыгающий код", но не KEЕLOQ ?

Почему клиент должен подумать, что Ваш "прыгающий код" лучше, чем KEЕLOQ ?

Просто потому, что проприетарный протокол обмена ?

Спасибо за вопрос, он действительно нуждается в более детальном рассмотрении. Начиная разработку я действительно хотел сначала сделать стандартный KEЕLOQ и не заморачиваться с собственным алгоритмом шифрования. Но алгоритм KEЕLOQ уже взломан... (http://www.xakep.ru/post/43105/default.asp). Действительно в мировых масштабах затратить скажем миллион человеко-часов на взлом KEЕLOQ это в общем не есть сильно большая проблема. А кто будет ломать мой алгоритм? :) Именно из этих соображений я и акцентировал внимание потенциального покупателя на том, что применён алгоритм шифрования но НЕ KEЕLOQ.

 

Планируется ли выпуск многокнопочного (от 4 кнопок и более) радиореле ?
Да планируется разработка 4-х кнопочного брелка в этом корпусе http://www.maszczyk.pl/produkty/pdf/52.pdf

В ближайшее время я запланировал разработку GSM контроллера, и после него займусь брелком на 4-ре кнопки.

 

Благодарю всех кто проявил интерес к моей продукции!

С уважением Сергей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Действительно в мировых масштабах затратить скажем миллион человеко-часов на взлом KEЕLOQ это в общем не есть сильно большая проблема. А кто будет ломать мой алгоритм? :) Именно из этих соображений я и акцентировал внимание потенциального покупателя на том, что применён алгоритм шифрования но НЕ KEЕLOQ.

ИМХО, практика показывает, что в самопальных алгоритмах уязвимостей куда больше, нежели в известных. Не зря ведь серьезные конторы используют TLS, SSL, AES и прочие алгоритмы.

И еще - Вам желательно сразу купить себе домен - сайт, размещенный на гугле, очень многих отпугнет:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Но алгоритм KEЕLOQ уже взломан... (http://www.xakep.ru/post/43105/default.asp).

 

Суть технологии взлома, разработанной командой профессора Паара, сводится к использованию техники дифференциального криптоанализа по потребляемой мощности (Differential Power Analysis, DPA) и метода высокоточного измерения электромагнитного излучения шифратора (Differential ElectroMagnetic Analysis, DEMA).

 

А не утка ли это заявление, что подгадить Microchip ?

 

И как взламывать дистанционно ?

Ведь, наверное, техника дифференциального криптоанализа по потребляемой мощности предполагает хищение брелока ?

А метод высокоточного измерения электромагнитного излучения шифратора требует особых условий измерения ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ИМХО, практика показывает, что в самопальных алгоритмах уязвимостей куда больше, нежели в известных. Не зря ведь серьезные конторы используют TLS, SSL, AES и прочие алгоритмы.
Я бы не стал не недооценивать "самопальные алгоритмы" не боги горшки обжигают. А уязвимостями и серьёзные конторы грешат.

И еще - Вам желательно сразу купить себе домен - сайт, размещенный на гугле, очень многих отпугнет:)
Да согласен, но заниматься красивым сайтом с доменом у меня пока руки не доходят, да и для начала надо номенклатуру продукции наработать побольше.

А не утка ли это заявление, что подгадить Microchip ?
В гугле много информации по этому поводу. Даже готовую ломалку купить можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Спасибо за вопрос, он действительно нуждается в более детальном рассмотрении. Начиная разработку я действительно хотел сначала сделать стандартный KEЕLOQ и не заморачиваться с собственным алгоритмом шифрования. Но алгоритм KEЕLOQ уже взломан... (http://www.xakep.ru/post/43105/default.asp).

Я не агитирую за KEЕLOQ, но, вероятно, начиная разработку, Вы не стали разбираться в его деталях.

Собственно алгоритм KEЕLOQ ломать не требуется - он сейчас разве что на заборах не расписан. Ломать/искать нужно всего одно 64-битовое число (что и сделали немецкие товарищи).

Если Вы не будете уподобляться китайцам, которые использовали один и тот же ключ для всех своих поделий, а реализуете полную схему обучения, то это число окажется уникальным для каждого уникального энкодера (у дублей, естесно, будет совпадать), совместимого с Вашей системой.

Именно из этих соображений я и акцентировал внимание потенциального покупателя на том, что применён алгоритм шифрования но НЕ KEЕLOQ.

Уберите "!!!", и я с Вами соглашусь :).

В гугле много информации по этому поводу. Даже готовую ломалку купить можно.

И она таки "ломает килок", или там всё чуть более иначе? Или Вы не осилили обилие информации в гугле?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я не агитирую за KEЕLOQ, но, вероятно, начиная разработку, Вы не стали разбираться в его деталях.
Ошибаетесь.

Собственно алгоритм KEЕLOQ ломать не требуется - он сейчас разве что на заборах не расписан.
Именно по этому я и не применил KEЕLOQ, а использовал свой закрытый алгоритм, и сакцентировал на этом внимание.

Если Вы не будете уподобляться китайцам, которые использовали один и тот же ключ для всех своих поделий, а реализуете полную схему обучения, то это число окажется уникальным для каждого уникального энкодера (у дублей, естесно, будет совпадать), совместимого с Вашей системой.
Закрытость алгоритма полностью снимет эту проблему.

 

PS

То что один человек сумел сделать то другой завсегда поломать сможет.

Адин из разработчиков KEЕLOQ расказал следующее:

…There are ways to cheat even the best code hopping systems.

Here's one example: You grab the user's code while he's locking the car,

while jamming the receiver. He presses the button again.

You grab the second code while jamming the receiver, and then retransmit the first code…

Chris R. Burger/Nanoteq

 

На решение этой проблемы призваны более сложные так называемые "диалоговые" алгоритмы с обратной связью с брелком, но это изделия другого класса и другого ценового ряда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ошибаетесь.

Рад, что ошибаюсь.

Но немецкие товарищи сами честно говорили об ограничениях и допущениях примененимости своего метода. Вы же в доказательство уязвимости алгоритма привели ссылку на околопопулярное издание, хотя человеку, знакомому и с алгоритмом, и с методом, не составит труда слегка модифицировать программу, чтобы этот метод пошёл лесом.

Именно по этому я и не применил KEЕLOQ, а использовал свой закрытый алгоритм, и сакцентировал на этом внимание.

Закрытость алгоритма полностью снимет эту проблему.

Надеюсь, в Вашем алгоритме предусмотрены меры противодействия Вами же нижеописанному

PS

То что один человек сумел сделать то другой завсегда поломать сможет.

Адин из разработчиков KEЕLOQ расказал следующее:

…There are ways to cheat even the best code hopping systems.

Here's one example: You grab the user's code while he's locking the car,

while jamming the receiver. He presses the button again.

You grab the second code while jamming the receiver, and then retransmit the first code…

Chris R. Burger/Nanoteq

 

На решение этой проблемы призваны более сложные так называемые "диалоговые" алгоритмы с обратной связью с брелком, но это изделия другого класса и другого ценового ряда.

Проблема давно известна и давно решена без "диалоговых" алгоритмов. Говорить, что это проблема KEЕLOQ, бессмысленно - она присуща любой системе, не умеющей бороться с код-грабберами.

ЗЫЖ алгоритм KEЕLOQ был куплен Майкрочипом у Нанотека лет 20+ тому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
К сожалению, ваш контент содержит запрещённые слова. Пожалуйста, отредактируйте контент, чтобы удалить выделенные ниже слова.
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...