eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaProblem z szyfrowaniem komunikacji między mcuRe: Problem z szyfrowaniem komunikacji między mcu
  • Data: 2013-07-23 11:13:48
    Temat: Re: Problem z szyfrowaniem komunikacji między mcu
    Od: Piotr Gałka <p...@c...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]


    Użytkownik "Michoo" <m...@v...pl> napisał w wiadomości
    news:ksleqr$lsb$1@mx1.internetia.pl...
    >>
    >> Czyli nie da się przeprowadzić bezpiecznej komunikacji TYLKO w jedną
    >> stronę (polecenie -> wykonanie) bez stosowania wzajemnej synchronizacji
    >> (nr sekwencyjne/jednorazowe kody/timestampy itp),
    >>
    >
    > Niestety nie. (Można wprawdzie robić "sec-by-obscurity" np doklejając
    > przed szyfrowaniem trochę losowego śmiecia tak aby zaszyfrowany ciąg był
    > za każdym razem inny istnieje ryzyko, że atakujący spróbuje wysłać ciąg
    > bez odkodowania i ze zdziwieniem stwierdzi, że to działa.)
    >
    > Zauważ tylko, że numer sekwencyjny jest rozwiązaniem prostym a
    > jednocześnie wymaga synchronizacji jedynie na początku(a wtedy umieszczasz
    > choćby klucze w obu procesorach). W czasie pracy odbiornik musi tylko
    > sprawdzać, czy aktualny serial jest większy od ostatniego i jeżeli tak to
    > go sobie zapisywać - komunikacja w jedną stronę wystarcza. Musisz
    > oczywiście mieć jakieś sumy kontrolne, żeby odkodowanie śmieci (np z
    > powodu zakłóceń) nie spowodowało padu komunikacji.
    >
    Moją wiedzę o kryptografii opieram wyłącznie na moim zdaniem genialnej
    książce Ferguson, Schneier "Kryptografia w praktyce".
    Treść zgodna z tytułem = "w praktyce".
    Według nich złożoność każdego systemu to wróg bezpieczeństwa i nie należy
    tej złożoności podnosić wprowadzając zależność między podpisywaniem
    wiadomości, a jej szyfrowaniem.
    Złamanie szyfrowania nie powinno oznaczać jednoczesnego złamania
    podpisywania i odwrotnie.
    W tym co proponujesz CRC ma być podpisem (rozumiem, że ciąg
    {numer|rozkaz|crc} jest szyfrowany, lub crc po szyfrowaniu). Złamanie
    szyfrowania natychmiast daje dostęp do podpisywania. Jeśli treść rozkazu nie
    musi być ukrywana to można zakładać, że takie działanie to tylko
    podpisywanie. Nie znam się na tyle aby być pewnym, ale coś podejrzewam, że
    kryptolodzy z jakiegoś powodu uzupełnienia wiadomości crc i zaszyfrowania
    tego nie uznają za dobrej jakości podpisywanie bo gdyby tak uznawali to nie
    kombinowali by z jakimiś CMAC czy HMAC.
    Też na podstawie tej książki - nie ma jednomyślności wśród kryptologów czy
    wiadomość najpierw podpisywać, czy najpierw kodować.
    Numer może być przesyłany jawnie - można zaoszczędzić kodowania.
    Na przykład numer 8 bajtów, rozkaz 8 bajtów, podpis 8 bajtów. Podpis
    obejmuje numer i rozkaz = jeden blok 16 bajtowy. Wysyłany jest numer i 16
    bajtowy wynik zakodowania rozkazu i podpisu.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: