Всеже, давайте наверное пообсуждаем какой софтвер получше будет и чем?
Все ведь используют или то или другое... а ПОЧЕМУ????
Всеже, давайте наверное пообсуждаем какой софтвер получше будет и чем?
Все ведь используют или то или другое... а ПОЧЕМУ????
Я уже писал результаты своего эксперимента . Сканил одну и ту же симку (белорусский Velcom) разными прогами. Результаты:Сообщение от bendera
Sim_scan 2.01 - 19881 обращений;
Woron 1.07 - 7255 обращений;
Woron 1.09 - 7247 обращений.
Woron однозначно
ты наверное никому не веришь ... математика вешь жёсткая - Woron сделал таблицу поиска чуток короче , чем у сим-скана . Давненько Кальяныч на него сердился шибко )))Сообщение от bendera
ща ворон рулит.... там есть опции , которых нет в Сим -скане - типа поиск коллизий с определённой пары . Например : на днях сканил карту российского Джинса - с нулевой пары нашло Ки за 32808 шагов , а если дать поиск с 1-й пары то --- 22038 шагов ...
Делай выводы сам ... Ну это .. вот ...
Woron
Ворон, однозначно
А есть ли в Вороне аналог симскановского Strong Ki?
А ты хоть раз такую карту видел ?
у меня на самом деле откуда вопрос то возник: есть у меня один знакомый который утверждает что он досовским сим-сканом взял две симки подряд от УМС украинского которые типа не берутся..... вот я и не понял.... хотя сам до этого момента на все 100 был уверен в вороне и даже купил к компу бесперебойник, бо ворон логи не ведет.... но все же? как у него это получилось? и говорит что минские велкомы 5100 серии делает, про велики неуверен, не видел, но УМС видел.... забавно....
Такую - это какую?Сообщение от ribbentrop
ну наверное , которые стронгом берутся )))
УМС неколлизионки (стронг) не использует и никогда не использовал.Это бред.У них свой Алго предоставленный Simens.Был введен с одновременной сменой билинговой системы предложенной тем-же Simens.
P.S. В архитектуре GSM не подразумевается, что все операторы будут использовать единые алгоритмы аутентификации и обмена ключом. Вместо этого даются общие рекомендации и один алгоритм-пример для тех провайдеров, которые не хотят разрабатывать что-то свое. Как показывает опыт, именно этот алгоритм и становится повсеместно преобладающим. Он получил название MILENAGE, в его основу положен известный бельгийский шифр Rijndael (победитель конкурса AES) на лучший американский криптостандарт, призванный сменить DES.MILENAGE, Разработки MILENAGE были закончены в декабре 2000 года и опубликованы в 2001 году .Что же касается эфирного шифрования телефонных переговоров и алгоритма обеспечения целостности сообщения, то для обеспечения роуминга они непременно должны быть одними и теми же у всех операторов. При перемещении на территорию другого оператора любой абонент по-прежнему должен иметь возможность связываться в защищенном режиме с ближайшей базовой станцией. Алгоритмы, используемые для этих целей, построены на основе блочного шифра KASUMI....Касуми, в свою очередь, был получен из алгоритма MISTY, разработанного корпорацией Mitsubishi..
P.P.S.-------------11.1 A3 and A8 Algorithms
The GSM A3 and A8 algorithms are used in EAP-SIM. [GSM 03.20]
specifies the general GSM authentication procedure and the external
interface (inputs and outputs) of the A3 and A8 algorithms. The
operation of these functions falls completely within the domain of an
individual operator, and the functions are therefore specified by
each operator rather than being fully standardised. The GSM-MILENAGE
algorithm, specified publicly in [3GPP TS 55.205], is an example
algorithm set for A3 and A8 algorithms.
The security of the A3 and A8 algorithms is important to the security
of EAP-SIM. Some A3/A8 algorithms have been compromised; see for
example [GSM Cloning] for discussion about the security of COMP-128
version 1. Note that several revised versions of the COMP-128 A3/A8
algorithm have been devised after the publication of these weaknesses
and that the publicly specified GSM-MILENAGE algorithm is not
vulnerable to any known attacks.....
Последний раз редактировалось hex1; 27.12.2005 в 07:17.