eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaProblem z szyfrowaniem komunikacji między mcu › Re: Problem z szyfrowaniem komunikacji między mcu
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!news.internetia.pl!not-for-mail
    From: Michoo <m...@v...pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Problem z szyfrowaniem komunikacji między mcu
    Date: Fri, 26 Jul 2013 00:40:24 +0200
    Organization: Netia S.A.
    Lines: 32
    Message-ID: <kssa4v$ish$1@mx1.internetia.pl>
    References: <a...@n...neostrada.pl>
    <kslem3$5al$1@somewhere.invalid>
    <a...@n...neostrada.pl>
    <ksqp3p$og7$1@somewhere.invalid>
    <a...@n...neostrada.pl>
    <ksr0p7$s11$1@somewhere.invalid>
    <a...@n...neostrada.pl>
    <ksrosk$949$1@somewhere.invalid>
    NNTP-Posting-Host: 83.238.197.12
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: mx1.internetia.pl 1374792672 19345 83.238.197.12 (25 Jul 2013 22:51:12 GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: Thu, 25 Jul 2013 22:51:12 +0000 (UTC)
    In-Reply-To: <ksrosk$949$1@somewhere.invalid>
    X-Tech-Contact: u...@i...pl
    User-Agent: Mozilla/5.0 (X11; Linux i686 on x86_64; rv:10.0.11) Gecko/20121123
    Icedove/10.0.11
    X-Server-Info: http://www.internetia.pl/
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:650326
    [ ukryj nagłówki ]

    On 25.07.2013 19:56, Piotr Gałka wrote:
    >>
    > Masz rację, przy założeniu, że odbiornik w żaden sposób nie reaguje na
    > błędne podpisy.

    To jest _kolejna_ rzecz którą trzeba rozpatrzyć przy analizie
    bezpieczeństwa _systemu_. Natomiast tak - jest dość prosta i dość
    skuteczna - kilkaset ms odstępu praktycznie niweluje możliwość ataku
    brute-force (ale czasami generuje możliwość DoS).

    > Atak na podpis tym się różni od ataku na szyfrowanie, że nie można go
    > przeprowadzić u siebie na superkomputerze w oderwaniu od atakowanego
    > sprzętu bo tylko atakowany sprzęt pozwala ustalić, czy podpis jest
    > prawidłowy.

    Zakładasz security through obscurity? - niejawna funkcja generowania
    podpisu. Nie różni się to wtedy od ataku na nieznany algorytm
    szyfrujący. Jeśli nie - to masz prawie to samo.


    > Moim zdaniem podpis nie powinien być dłuższy niż połowa długości klucza
    > używanego do podpisu. Gdyby podpis był tak długi jak klucz to atakujący
    > może założyć, że tylko jeden klucz da prawidłowy podpis i przenieść
    > poszukiwanie klucza podpisu na swój sprzęt i ograniczenia pasma
    > przestają działać.

    Atakujący zazwyczaj jeżeli będzie rozważał brute-force to wykona go na
    swoim klastrze a "na żywo" będzie testował tylko kolizje tam znalezione.

    --
    Pozdrawiam
    Michoo

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: