-
Data: 2013-07-23 22:59:57
Temat: Re: Problem z szyfrowaniem komunikacji między mcu
Od: Michoo <m...@v...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On 23.07.2013 11:13, Piotr Gałka wrote:
> Według nich złożoność każdego systemu to wróg bezpieczeństwa i nie
> należy tej złożoności podnosić wprowadzając zależność między
> podpisywaniem wiadomości, a jej szyfrowaniem.
To nie jest wprowadzanie złożoności a jej redukcja.
> Złamanie szyfrowania nie powinno oznaczać jednoczesnego złamania
> podpisywania i odwrotnie.
Odważne słowa biorąc po uwagę popularność kryptografii asymetrycznej.
> W tym co proponujesz CRC ma być podpisem (rozumiem, że ciąg
> {numer|rozkaz|crc} jest szyfrowany, lub crc po szyfrowaniu). Złamanie
> szyfrowania natychmiast daje dostęp do podpisywania.
Protokoły szyfrowania zapewniają zazwyczaj też potwierdzenie
autentyczności - tylko posiadacz klucza może dokonać szyfrowania w
sposób zapewniający odszyfrowanie.
> Jeśli treść rozkazu
> nie musi być ukrywana to można zakładać, że takie działanie to tylko
> podpisywanie.
Tak i nie - pojawiają się możliwości ataków z tekstem jawnym, więc
kryptografia musi być silniejsza. 32 bitowy klucz szyfrujący nieznany
tekst może spokojnie wystarczać do typowych zastosowań, 32 bitowy klucz
podpisujący jawne polecenie nie nadaje się do niczego o ile nie ma
naprawdę wielu rund.
> Nie znam się na tyle aby być pewnym, ale coś podejrzewam,
> że kryptolodzy z jakiegoś powodu uzupełnienia wiadomości crc i
> zaszyfrowania tego nie uznają za dobrej jakości podpisywanie bo gdyby
> tak uznawali to nie kombinowali by z jakimiś CMAC czy HMAC.
To działa w drugą stronę - jeżeli potrzebujesz tylko uwierzytelnienie
długiej wiadomości to używasz HMAC, który jest tańszy obliczeniowo od
dobrego szyfrowania. Jeżeli chcesz mieć dodatkowe zapewnienia (jak np
niemożliwość podrobienia wiadomości przez obie strony) to uciekasz się
do kluczy asymetrycznych - i nadal jest to tańsze od szyfrowania całości
bo podpisujesz tylko skrót wiadomości. Ale gdy wiadomość jest krótka to
szyfrowanie może być optymalnym rozwiązaniem.
> Też na podstawie tej książki - nie ma jednomyślności wśród kryptologów
> czy wiadomość najpierw podpisywać, czy najpierw kodować.
Dla dobrych algorytmów nie ma to znaczenia. Natomiast odpowiednie
kombinacje pozwalają na użycie słabszych ale "tańszych" algorytmów.
> Numer może być przesyłany jawnie - można zaoszczędzić kodowania.
> Na przykład numer 8 bajtów, rozkaz 8 bajtów, podpis 8 bajtów. Podpis
> obejmuje numer i rozkaz = jeden blok 16 bajtowy. Wysyłany jest numer i
> 16 bajtowy wynik zakodowania rozkazu i podpisu.
Razem 32 bity - jak myślisz ile czasu zajmie kryptoanaliza wspomagana
metodą brute-force na jakimś i7?
--
Pozdrawiam
Michoo
Następne wpisy z tego wątku
- 24.07.13 08:50 Piotr Gałka
- 24.07.13 10:28 Piotr Gałka
- 25.07.13 09:57 Marek
- 25.07.13 10:10 Zbych
- 25.07.13 10:15 Marek
- 25.07.13 10:26 Piotr Gałka
- 25.07.13 10:39 Piotr Gałka
- 25.07.13 10:54 Piotr Gałka
- 25.07.13 11:12 Michoo
- 25.07.13 11:15 Michoo
- 25.07.13 11:18 Piotr Gałka
- 25.07.13 11:59 Marek
- 25.07.13 12:37 Piotr Gałka
- 25.07.13 13:05 Piotr Gałka
- 25.07.13 16:03 Marek
Najnowsze wątki z tej grupy
- Ściąganie hasła frezem
- Koszyk okrągły, walec 3x AA, na duże paluszki R6
- Brak bolca ochronnego ładowarki oznacza pożar
- AMS spalony szybkim zasilaczem USB
- stalowe bezpieczniki
- Wyświtlacz ramki cyfrowej
- bateria na żądanie
- pradnica krokowa
- Nieustający podziw...
- Coś dusi.
- akumulator napięcie 12.0v
- Podłączenie DMA 8257 do 8085
- pozew za naprawę sprzętu na youtube
- gasik
- Zbieranie danych przez www
Najnowsze wątki
- 2025-02-01 Śmierć mózgu a narządy do pobrania
- 2025-01-31 A niektórym to naprawdę zależy na ekologi w miastach LPG POWRACA ;-)
- 2025-01-31 Lublin => Programista Delphi <=
- 2025-01-31 Łódź => Programista NodeJS <=
- 2025-01-31 Wrocław => Senior SAP Support Consultant (SD) <=
- 2025-01-31 Warszawa => Full Stack web developer (obszar .Net Core, Angular6+) <=
- 2025-01-31 Gdańsk => iOS Developer (Swift experience) <=
- 2025-01-31 Kraków => UX Designer <=
- 2025-01-31 Warszawa => Data Engineer (Tech Leader) <=
- 2025-01-31 Gliwice => Business Development Manager - Dział Sieci i Bezpieczeńst
- 2025-01-31 Gliwice => Business Development Manager - Network and Network Security
- 2025-01-31 Warszawa => Architekt rozwiązań (doświadczenie w obszarze Java, AWS
- 2025-01-31 Warszawa => Full Stack .Net Engineer <=
- 2025-01-31 Warszawa => Programista Full Stack (.Net Core) <=
- 2025-01-31 Gdańsk => Programista Full Stack .Net <=