eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaProblem z szyfrowaniem komunikacji między mcu › Re: Problem z szyfrowaniem komunikacji między mcu
  • Data: 2013-07-26 00:56:41
    Temat: Re: Problem z szyfrowaniem komunikacji między mcu
    Od: Michoo <m...@v...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 25.07.2013 12:37, Piotr Gałka wrote:
    >
    > Użytkownik "Michoo" <m...@v...pl> napisał w wiadomości
    > news:ksqqvl$rli$1@mx1.internetia.pl...
    >>>>
    >>>>> W tym co proponujesz CRC ma być podpisem (rozumiem, że ciąg
    >>>>> {numer|rozkaz|crc} jest szyfrowany, lub crc po szyfrowaniu). Złamanie
    >>>>> szyfrowania natychmiast daje dostęp do podpisywania.
    >>>>
    >>>> Protokoły szyfrowania zapewniają zazwyczaj też potwierdzenie
    >>>> autentyczności - tylko posiadacz klucza może dokonać szyfrowania w
    >>>> sposób zapewniający odszyfrowanie.
    >>>
    >>> Oczywiste jest, że nie posiadając klucza nie zaszyfruje się tak, aby
    >>> dało się odszyfrować i nie ma to związku z autentycznością (cały czas
    >>> mówię o kryptologii symetrycznej)
    >>
    >> Jak to nie ma? Zazwyczaj protokoły mają różnego rodzaju sumy kontrolne
    >> aby sprawdzić, czy deszyfrowanie się powiodło - dzięki temu fakt
    >> zdeszyfrowania wiadomości W kluczem K oznacza, że wiadomość została
    >> wygenerowana przez posiadacza klucza K.
    >
    > OK.
    > Poprzednią Twoją wypowiedź interpretowałem trochę w oderwaniu od
    > kontekstu i stąd nieporozumienie.
    >
    >>
    >> Oczywiście wymaga to kontroli integralności i kontrola
    >> integralności+szyfrowanie w efekcie dają kontrolę autentyczności.
    >>
    > Spotkałem się raczej z tezą, że złamanie szyfrowania nie powinno dawać
    > od razu dostępu do podpisywania.

    W jakim kontekście to słyszałeś?

    >>
    > Ciężko się z Tobą dyskutuje, bo co rusz wstawisz coś ni z gruszki ni z
    > pietruszki. To się chyba nazywa trollowaniem.
    >
    > Jeśli dalej będziemy dyskutować będę bez komentowania wycinał takie
    > wstawki.

    Skoro napisałeś o samym podpisywaniu bez wspominania o sekwencji to
    uznałem że to przeoczyłeś, widzę, że niesłusznie.

    >>> Tu mnie zadziwiasz.
    >>> Według mnie 32 bitowy podpis może być wystarczający do typowych
    >>> zastosowań, ale w żadnym przypadku nie oznacza to klucza 32 bitowego.
    >>
    >> Mamy system komputerowy w którym administrator wysyła polecenia z 32
    >> bitowym podpisem. Ile czasu potrwa wstrzelenie się sekwencyjnym
    >> podpisem jeżeli łącze ma 10GB/s?
    >>
    > Pisałem o typowym zastosowaniu.
    > System nie reagujący na błędne podpisy (na przykład obniżeniem pasma)
    > nie jest według mnie typowy.

    Jest to kolejny element systemu który należy uwzględnić. W analizie
    bezpieczeństwa nie można traktować czegoś jako "oczywiste" bo się można
    przejechać. (Dla mnie oczywiste są numery sekwencyjne i oczywiste są
    odpowiednio długie klucze oraz oczywiste są odpowiednie opóźnienia, ale
    jak się tego nie zawrze w specyfikacji to wykonawca tego prawdopodobnie
    NIE wykona.)


    > Użyłeś słowa tekst, co zrozumiałem jako tekst w jakimś języku, a nie
    > wiadomość wyglądającą losowo.

    Tekst jawny/wiadomość jawna - odwrotność szyfrogramu.

    >
    >>
    >>> Poza tym jeśli szyfrowany jest tekst w znanym języku to komputerowa
    >>> weryfikacja, czy uzyskany tekst ma sens w tym języku nie zajmuje dużo
    >>> czasu.
    >>
    >> "Atak z tekstem jawnym" nie znaczy tylko że znasz dokładnie wiadomość
    >> ale, że znasz jej pewne własności. I np "tekst w języku naturalnym"
    >> jest bardzo istotną własnością.
    >>
    > Być może tak się rozumie atak z tekstem jawnym.
    > Ja pisząc o ataku z tekstem jawnym rozumiałem, że znam dokładnie kawałek
    > tego tekstu bo wyobrażam sobie zawsze te elektroniczno/mechaniczne
    > maszyny co amerykanie skonstruowali do łamania Enigmy, które sprawdzając
    > wszystkie kolejne możliwości porównywały (chyba) z konkretnym założonym
    > kawałkiem tekstu, a nie sprawdzały czy to co wyszło jest tekstem w
    > języku niemieckim (ale może się mylę - nie wiem jak dokładnie one
    > działały).

    Enigma szyfrowała teksty a nie bajty. Jeżeli masz ponad 50% szans, że
    losowy bajt NIE jest elementem tekstu w języku angielskim to jest to
    bardzo istotna informacja.


    > [...]To nie ma sensu, gdy dostępne są[...]

    Tak, to nie ma sensu jak i wiele innych rozważań. Myślałem, że
    rozmawiamy o teorii.

    > Ale jeśli urządzenia mają odpowiednio dobre generatory losowe a do
    > ustalenia kluczy stosują na przykład algorytm DH to analiza chipa nic
    > nie da.

    To może trzeba zacząć od pytania co siedzi w urządzeniu i co tak
    właściwie atakujemy.


    --
    Pozdrawiam
    Michoo

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: