Какой смысл в использовании разных каналов? Запутать противника?
Зачем нужна вообще какая-то зашифрованная последовательность? Чем
это отличается от типичной схемы работы, где от базы посылается
случайное число, а от брелока -- HMAC, куда включено это число. Мне
кажется я вижу типичный "секретный алгоритм". Проблема в том, что
даже без криптографии брелок может отвечать через существенно
разные промежутки времени. На это влияют и внутренние причины
(детали реализации
[ZX]
ПО) и внешние: обычно используют отправку с попытками повтора и подтверждением доставки, и из-за этого пакет туда или обратно может дойти с десятой попытки и большой задержкой.
Нужен какой-то метод измерения расстояния (времени распространения сигнала) работающий без участия процессора, аппаратно. Но при этом чтоб нельзя было заместить один брелок другим. Кроме того, стоить должно всё пять долларов и вмещаться в габариты существующих брелоков -- никакие FPGA с аппаратным шифрованием -- не применимы. Лишнюю микросхему EEPROM туда не впихнуть. Вот есть МК и нордик. Или даже только нордик со встроенным МК.