-
Data: 2013-07-26 00:56:41
Temat: Re: Problem z szyfrowaniem komunikacji między mcu
Od: Michoo <m...@v...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On 25.07.2013 12:37, Piotr Gałka wrote:
>
> Użytkownik "Michoo" <m...@v...pl> napisał w wiadomości
> news:ksqqvl$rli$1@mx1.internetia.pl...
>>>>
>>>>> W tym co proponujesz CRC ma być podpisem (rozumiem, że ciąg
>>>>> {numer|rozkaz|crc} jest szyfrowany, lub crc po szyfrowaniu). Złamanie
>>>>> szyfrowania natychmiast daje dostęp do podpisywania.
>>>>
>>>> Protokoły szyfrowania zapewniają zazwyczaj też potwierdzenie
>>>> autentyczności - tylko posiadacz klucza może dokonać szyfrowania w
>>>> sposób zapewniający odszyfrowanie.
>>>
>>> Oczywiste jest, że nie posiadając klucza nie zaszyfruje się tak, aby
>>> dało się odszyfrować i nie ma to związku z autentycznością (cały czas
>>> mówię o kryptologii symetrycznej)
>>
>> Jak to nie ma? Zazwyczaj protokoły mają różnego rodzaju sumy kontrolne
>> aby sprawdzić, czy deszyfrowanie się powiodło - dzięki temu fakt
>> zdeszyfrowania wiadomości W kluczem K oznacza, że wiadomość została
>> wygenerowana przez posiadacza klucza K.
>
> OK.
> Poprzednią Twoją wypowiedź interpretowałem trochę w oderwaniu od
> kontekstu i stąd nieporozumienie.
>
>>
>> Oczywiście wymaga to kontroli integralności i kontrola
>> integralności+szyfrowanie w efekcie dają kontrolę autentyczności.
>>
> Spotkałem się raczej z tezą, że złamanie szyfrowania nie powinno dawać
> od razu dostępu do podpisywania.
W jakim kontekście to słyszałeś?
>>
> Ciężko się z Tobą dyskutuje, bo co rusz wstawisz coś ni z gruszki ni z
> pietruszki. To się chyba nazywa trollowaniem.
>
> Jeśli dalej będziemy dyskutować będę bez komentowania wycinał takie
> wstawki.
Skoro napisałeś o samym podpisywaniu bez wspominania o sekwencji to
uznałem że to przeoczyłeś, widzę, że niesłusznie.
>>> Tu mnie zadziwiasz.
>>> Według mnie 32 bitowy podpis może być wystarczający do typowych
>>> zastosowań, ale w żadnym przypadku nie oznacza to klucza 32 bitowego.
>>
>> Mamy system komputerowy w którym administrator wysyła polecenia z 32
>> bitowym podpisem. Ile czasu potrwa wstrzelenie się sekwencyjnym
>> podpisem jeżeli łącze ma 10GB/s?
>>
> Pisałem o typowym zastosowaniu.
> System nie reagujący na błędne podpisy (na przykład obniżeniem pasma)
> nie jest według mnie typowy.
Jest to kolejny element systemu który należy uwzględnić. W analizie
bezpieczeństwa nie można traktować czegoś jako "oczywiste" bo się można
przejechać. (Dla mnie oczywiste są numery sekwencyjne i oczywiste są
odpowiednio długie klucze oraz oczywiste są odpowiednie opóźnienia, ale
jak się tego nie zawrze w specyfikacji to wykonawca tego prawdopodobnie
NIE wykona.)
> Użyłeś słowa tekst, co zrozumiałem jako tekst w jakimś języku, a nie
> wiadomość wyglądającą losowo.
Tekst jawny/wiadomość jawna - odwrotność szyfrogramu.
>
>>
>>> Poza tym jeśli szyfrowany jest tekst w znanym języku to komputerowa
>>> weryfikacja, czy uzyskany tekst ma sens w tym języku nie zajmuje dużo
>>> czasu.
>>
>> "Atak z tekstem jawnym" nie znaczy tylko że znasz dokładnie wiadomość
>> ale, że znasz jej pewne własności. I np "tekst w języku naturalnym"
>> jest bardzo istotną własnością.
>>
> Być może tak się rozumie atak z tekstem jawnym.
> Ja pisząc o ataku z tekstem jawnym rozumiałem, że znam dokładnie kawałek
> tego tekstu bo wyobrażam sobie zawsze te elektroniczno/mechaniczne
> maszyny co amerykanie skonstruowali do łamania Enigmy, które sprawdzając
> wszystkie kolejne możliwości porównywały (chyba) z konkretnym założonym
> kawałkiem tekstu, a nie sprawdzały czy to co wyszło jest tekstem w
> języku niemieckim (ale może się mylę - nie wiem jak dokładnie one
> działały).
Enigma szyfrowała teksty a nie bajty. Jeżeli masz ponad 50% szans, że
losowy bajt NIE jest elementem tekstu w języku angielskim to jest to
bardzo istotna informacja.
> [...]To nie ma sensu, gdy dostępne są[...]
Tak, to nie ma sensu jak i wiele innych rozważań. Myślałem, że
rozmawiamy o teorii.
> Ale jeśli urządzenia mają odpowiednio dobre generatory losowe a do
> ustalenia kluczy stosują na przykład algorytm DH to analiza chipa nic
> nie da.
To może trzeba zacząć od pytania co siedzi w urządzeniu i co tak
właściwie atakujemy.
--
Pozdrawiam
Michoo
Następne wpisy z tego wątku
- 26.07.13 10:52 Piotr Gałka
- 26.07.13 12:13 Piotr Gałka
- 26.07.13 20:46 voyo
- 27.07.13 21:05 Irek N.
- 29.07.13 10:33 Piotr Gałka
- 30.07.13 09:37 Marek
- 30.07.13 10:43 Piotr Gałka
- 30.07.13 11:49 Marek
- 30.07.13 13:18 Piotr Gałka
- 30.07.13 14:08 Marek
- 30.07.13 17:51 Piotr Gałka
Najnowsze wątki z tej grupy
- pradnica krokowa
- Nieustający podziw...
- Coś dusi.
- akumulator napięcie 12.0v
- Podłączenie DMA 8257 do 8085
- pozew za naprawę sprzętu na youtube
- gasik
- Zbieranie danych przez www
- reverse engineering i dodawanie elementów do istniejących zamkniętych produktów- legalne?
- Problem z odczytem karty CF
- 74F vs 74HCT
- Newag ciąg dalszy
- Digikey, SN74CBT3253CD, FST3253, ktoś ma?
- Szukam: czujnik ruchu z możliwością zaączenia na stałe
- kabelek - kynar ?
Najnowsze wątki
- 2025-01-19 Test - nie czytać
- 2025-01-19 qqqq
- 2025-01-19 Tauron przysyła aneks
- 2025-01-19 Nowa ładowarka Moya a Twizy -)
- 2025-01-18 Power BANK z ładowaniem przelotowym robi PRZERWY
- 2025-01-18 Pomoc dla Filipa ;)
- 2025-01-18 znowu kradno i sie nie dzielo
- 2025-01-18 Zieloni oszuchiści
- 2025-01-18 Zielonka => Specjalista ds. public relations <=
- 2025-01-18 Warszawa => Frontend Developer (JS, React) <=
- 2025-01-18 Warszawa => Software .Net Developer <=
- 2025-01-18 Warszawa => Developer .NET (mid) <=
- 2025-01-18 Katowice => Administrator IT - Systemy Operacyjne i Wirtualizacja <=
- 2025-01-17 Zniknął list gończy za "Frogiem". Frog się nam odnalazł?
- 2025-01-17 Kto wytłumaczy "głupiemu" prezydentowi Dudzie wielką moc prawną "dekretu premiera" TUSKA? [(C)Korneluk (2025)]