我看过很多关于破坏Keeloq算法的文章和研究论文。我的理解是,最困难的部分是获得64位制造商的钥匙。有些方法使用密码分析,有些方法使用功率分析来获得密钥。一旦获得了制造商和其他参数,创建任意数量的遥控器到您的车库、汽车或其他任何地方都是微不足道的。
关于这一点,我有两个问题:
因为老实说,我不认为中国的大规模生产公司会经历破译密码以获得密钥的所有麻烦。
发布于 2018-08-05 00:38:49
对Keeloq进行了几次袭击。我无法通过多年来的具体算法变化来增强其对抗蛮力的能力;然而,在2009年我所熟悉的讨论中,我对硬件的改变非常了解。在电力攻击出现后不久,Keeloq集成电路就被改变了,通过使用双轨编码使它们免受能量攻击。当时,Keeloq的核心是基于PIC12,这是非常简单的,如果您可以指示执行步骤,就可以允许电源攻击。通过双轨编码,您可以在所有数据情况下使用相同的功率,但不一定使用指令情况。即使PIC12s只是一次可编程,您仍然可以将它们连接到调试器上,使其能够单步执行。如果你对如何做到这一点感兴趣,看看你能不能从汤姆·柯林斯那里得到他实验室的课程笔记。
https://crypto.stackexchange.com/questions/61297
复制相似问题