eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaProblem z szyfrowaniem komunikacji między mcuRe: Problem z szyfrowaniem komunikacji między mcu
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!news.internetia.pl!not-for-mail
    From: Michoo <m...@v...pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Problem z szyfrowaniem komunikacji między mcu
    Date: Tue, 23 Jul 2013 22:59:57 +0200
    Organization: Netia S.A.
    Lines: 60
    Message-ID: <ksmrgi$5rd$1@mx1.internetia.pl>
    References: <a...@n...neostrada.pl>
    <ksk95q$q9c$1@mx1.internetia.pl>
    <a...@n...neostrada.pl>
    <ksleqr$lsb$1@mx1.internetia.pl> <kslhgf$6f9$1@somewhere.invalid>
    NNTP-Posting-Host: 83.238.197.12
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: mx1.internetia.pl 1374613843 5997 83.238.197.12 (23 Jul 2013 21:10:43 GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: Tue, 23 Jul 2013 21:10:43 +0000 (UTC)
    In-Reply-To: <kslhgf$6f9$1@somewhere.invalid>
    X-Tech-Contact: u...@i...pl
    User-Agent: Mozilla/5.0 (X11; Linux i686 on x86_64; rv:10.0.11) Gecko/20121123
    Icedove/10.0.11
    X-Server-Info: http://www.internetia.pl/
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:650247
    [ ukryj nagłówki ]

    On 23.07.2013 11:13, Piotr Gałka wrote:
    > Według nich złożoność każdego systemu to wróg bezpieczeństwa i nie
    > należy tej złożoności podnosić wprowadzając zależność między
    > podpisywaniem wiadomości, a jej szyfrowaniem.

    To nie jest wprowadzanie złożoności a jej redukcja.

    > Złamanie szyfrowania nie powinno oznaczać jednoczesnego złamania
    > podpisywania i odwrotnie.

    Odważne słowa biorąc po uwagę popularność kryptografii asymetrycznej.

    > W tym co proponujesz CRC ma być podpisem (rozumiem, że ciąg
    > {numer|rozkaz|crc} jest szyfrowany, lub crc po szyfrowaniu). Złamanie
    > szyfrowania natychmiast daje dostęp do podpisywania.

    Protokoły szyfrowania zapewniają zazwyczaj też potwierdzenie
    autentyczności - tylko posiadacz klucza może dokonać szyfrowania w
    sposób zapewniający odszyfrowanie.

    > Jeśli treść rozkazu
    > nie musi być ukrywana to można zakładać, że takie działanie to tylko
    > podpisywanie.

    Tak i nie - pojawiają się możliwości ataków z tekstem jawnym, więc
    kryptografia musi być silniejsza. 32 bitowy klucz szyfrujący nieznany
    tekst może spokojnie wystarczać do typowych zastosowań, 32 bitowy klucz
    podpisujący jawne polecenie nie nadaje się do niczego o ile nie ma
    naprawdę wielu rund.

    > Nie znam się na tyle aby być pewnym, ale coś podejrzewam,
    > że kryptolodzy z jakiegoś powodu uzupełnienia wiadomości crc i
    > zaszyfrowania tego nie uznają za dobrej jakości podpisywanie bo gdyby
    > tak uznawali to nie kombinowali by z jakimiś CMAC czy HMAC.

    To działa w drugą stronę - jeżeli potrzebujesz tylko uwierzytelnienie
    długiej wiadomości to używasz HMAC, który jest tańszy obliczeniowo od
    dobrego szyfrowania. Jeżeli chcesz mieć dodatkowe zapewnienia (jak np
    niemożliwość podrobienia wiadomości przez obie strony) to uciekasz się
    do kluczy asymetrycznych - i nadal jest to tańsze od szyfrowania całości
    bo podpisujesz tylko skrót wiadomości. Ale gdy wiadomość jest krótka to
    szyfrowanie może być optymalnym rozwiązaniem.

    > Też na podstawie tej książki - nie ma jednomyślności wśród kryptologów
    > czy wiadomość najpierw podpisywać, czy najpierw kodować.

    Dla dobrych algorytmów nie ma to znaczenia. Natomiast odpowiednie
    kombinacje pozwalają na użycie słabszych ale "tańszych" algorytmów.

    > Numer może być przesyłany jawnie - można zaoszczędzić kodowania.
    > Na przykład numer 8 bajtów, rozkaz 8 bajtów, podpis 8 bajtów. Podpis
    > obejmuje numer i rozkaz = jeden blok 16 bajtowy. Wysyłany jest numer i
    > 16 bajtowy wynik zakodowania rozkazu i podpisu.

    Razem 32 bity - jak myślisz ile czasu zajmie kryptoanaliza wspomagana
    metodą brute-force na jakimś i7?

    --
    Pozdrawiam
    Michoo

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: