Тип работы:
Предмет:
Язык работы:


АВТОМАТИЗИРОВАННЫЙ АППАРАТНО-ПРОГРАММНЫЙ КОМПЛЕКС ДЛЯ АНАЛИЗА ОХРАННЫХ СИСТЕМ С РАДИОУПРАВЛЕНИЕМ В ДИАПАЗОНЕ 433 МГЦ

Работа №36638

Тип работы

Магистерская диссертация

Предмет

физика

Объем работы77
Год сдачи2019
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
266
Не подходит работа?

Узнай цену на написание


Введение 4
ГЛАВА 1. АВТОМАТИЗАЦИЯ АППАРАТНО-ПРОГРАММНОГО КОМПЛЕКСА 5
1.1. Блок-схема подключения ПК к осциллографу с использованием
антенны 5
1.2. Настройка и обработка полученных сигналов 6
1.3. Форматы кодирования и передачи данных по радиоканалу 8
1.4. Результат работы автоматизированного аппаратно программного
комплекса 9
ГЛАВА 2. ТЕХНОЛОГИИ КОДИРОВАНИЯ В ОХРАННЫХ СИСТЕМАХ 11
2.1. Виды шифрования 11
2.2. Статическое и динамическое кодирование 12
2.3. Диалоговое кодирование 16
2.4. Система бесключевого доступа (PKES) 18
ГЛАВА 3. КОДЕР KEELOQ С “ПРЫГАЮЩИМ” КОДОМ HCS301 20
3.1. HCS301 20
3.2. Введение в микросхемы Keeloq 21
3.3. Описание алгоритма Keeloq 23
3.4. Чипы от Microchip 24
3.5. Обзор системы 25
3.6. Работа устройства 29
3.7. Организация памяти EEPROM 31
3.8. Дискриминант в шифрованной части посылки 33
3.9. Передаваемая посылка 35
3.10. Программирование HCS301 40
3.11. Интерграция HCS301 в систему 42
ГЛАВА 4. ТЕХНОЛОГИИ ШИФРОВАНИЯ В ОХРАННЫХ СИСТЕМАХ 47
4.1. AES 47
4.2. Keeloq 54
4.3. Корреляционный подход 57
4.4. Атака по сторонним каналам 57
4.5. Линейный шаг 58
4.6. Слайд атака 58
4.7. Распространённые уязвимости Keeloq, чипа HCS301 59
Заключение 67
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 68
Приложение 1 70
Приложение 2 71
Приложение 3 74
Приложение 4 76



Разработчики охранных систем, долгое время боролись против прямого взлома перебором. Это времена, когда вовсю выпускались брелки с динамическим шифрованием, увеличивалось количество бит в шифровании, исправлялись некоторые уязвимости в реализации брелков. В настоящее время современные технологии шифрования охранных систем, кроме как человеческим фактором взломать практически невозможно.
На рынке охранных систем всегда присутствовал брак и подделки. Купленные из чужих рук брелоки могли иметь не те характеристики, чип, шифрование и т.д. Чаще всего, новые и дорогие системы заменяются более дешёвыми и устаревшими. Следствием такой “халатности” является наличие уязвимостей данной охранной системы, которую злоумышленники смогут взломать за пару минут, а то и секунд.
Чтобы заглянуть внутрь охранной системы и понять, что человек приобрёл, необходима дорогостоящая аппаратура, некоторые знания в области радиофизики и криптографии. Ведь одна неправильная покупка, может привести к угону автомобиля.
Цель работы: разработать автоматизированный аппаратнопрограммный комплекс для анализа систем с радиоуправлением в диапазоне 433 МГц
Поставленная цель потребовала решения следующих задач:
1) Реализовать автоматизированное подключение
2) Реализовать автоматизированную обработку АМ сигнала на примере чипа HCS301
3) Реализовать алгоритм шифрования/дешифрования Keeloq
4) По полученным данным проверить используемый кодер на наличие уязвимостей

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


В ходе исследовательской работы был автоматизирован аппаратнопрограммный комплекс, который в состоянии поймать и обработать любой сигнал с амплитудной манипуляцией. Автоматизация состояла из настройки, фиксации осциллограммы на экране, считывании данных, обработке их при помощи специального алгоритма и декодирования полученного 221 бита по известному формату. Результат работы такого комплекса - последовательность из 66 бит, представленной в шестнадцатеричной системе счисления. Такой набор характеристик даёт понять, что использованный брелок имеет технологию шифрования Keeloq. Был реализован алгоритм шифрования/дешифрования Keeloq с последующим анализом криптографический свойств на реальном примере. Keeloq с чипом HCS301 имеет небольшой список распространённых уязвимостей, на которые и был проверен данный брелок. Результаты показали, что данная модель не имеет уязвимости взлома глушением сигнала, шифруются все 32 бита в посылке. Также были проверены криптографические свойства алгоритма шифрования в данном брелке. Все значения зашифрованной части посылки были равномерно распределены на интервале 4 300 000 000 и не имели повторений. Как итог, брелок имеет все заявленные характеристики и параметры в реализованном шифровании.



1) MSO/DPO5000/B, DPO7000/C, DPO70000/B/C/D/DX, DSA70000/B/C/D, and MSO70000/C/DX Series Digital Oscilloscopes ZZZ Programmer Manual. - 1239 p.
2) Дьяконов В.П. МАТЕМАТИЧЕСКИЙ И СПЕКТРАЛЬНЫЙ АНАЛИЗ В MATLAB РЕАЛЬНЫХ ОСЦИЛЛОГРАММ // Контрольно - измерительные приборы и системы. - 2010. - № 2. - с. 19-21.
3) TEKTRONIX DPO7254C Datasheet - Test Equipment Solutions Ltd. -19 Jan 2012. - 25p.
4) Р. Гонсалес, Р. Вудс, С. Эддинс Цифровая обработка изображений в среде MATLAB. М.: Техносфера, 2006,-616 стр. ISBN: 5-94836-092-Х.
5) Диалоговое или динамическое кодирование в сигнализациях? [Электронный ресурс]. Режим доступа:
https://ugonavto.net/vubor/dialogovoe-ili-dinamicheskoe-kodirovanie-v- signaliziyax-chto-luchshe.html (дата обращения: 17.01.2019)
6) Микросхемы Keeloq с технологией “прыгающего” кода - 2001. - 8с
7) Обзор технологии Keeloq. [Электронный ресурс]. http://www.microchip.ru/lit/keeloq/keeloq_1.htm (дата обращения:
12.11.2018)
8) Иванов К.К., Юрченко Р.Н., Ярмонов А.С. Алгоритмы шифрования данных // Молодой ученый. - 2016. - №29. - C. 18-20. URL: https://moluch.ru/archive/133/37180/ (дата обращения: 14.06.2019).
9) Панасенко С. П. Алгоритмы шифрования. Специальный справочник. / С.П. Панасенко - СПБ.:БХВ-Петербург, 2009.-576 с.: ил.
10) Степанов П. П. Шифрование и криптоанализ // Молодой ученый. —
2016. — №3. — С. 66-69. — URL https://moluch.ru/archive/107/25780/ (дата обращения: 14.06.2019).
ГОСТ 28147-89: Методические указания к лабораторной работе / С.А.Кабаков, О.Е.Александров. Екатеринбург: УГТУ-УПИ, 2002. 32 с
12) Алгоритмы кодирования радиоканала сигнализаций. [Электронный ресурс]. http://www.msvmaster.lv/immobilizer-instructions/1584-zakazzatj- immobilizer.html (дата обращения: 25.03.2019)
13) Кодер Keeloq с “прыгающим” кодом HCS301. [Электронный ресурс]. http://www.microchip.ru/d-sheets/21143.htm:hcs301:1x3 (дата обращения:
7.09.2018)
14) Announcing the ADVANCED ENCRYPTION STANDART (AES). - November 26, 2001. - c. 51.


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ