eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaProblem z szyfrowaniem komunikacji między mcu › Re: Problem z szyfrowaniem komunikacji między mcu
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!wsisiz.edu.pl!plix.pl!newsfeed2.plix.pl!news.nask.pl!news.nask.org.pl!
    news.internetia.pl!not-for-mail
    From: Michoo <m...@v...pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Problem z szyfrowaniem komunikacji między mcu
    Date: Fri, 26 Jul 2013 00:56:41 +0200
    Organization: Netia S.A.
    Lines: 110
    Message-ID: <kssb3h$l24$1@mx1.internetia.pl>
    References: <a...@n...neostrada.pl>
    <ksk95q$q9c$1@mx1.internetia.pl>
    <a...@n...neostrada.pl>
    <ksleqr$lsb$1@mx1.internetia.pl> <kslhgf$6f9$1@somewhere.invalid>
    <ksmrgi$5rd$1@mx1.internetia.pl> <kso373$den$1@somewhere.invalid>
    <ksqqvl$rli$1@mx1.internetia.pl> <ksqv4l$r7d$1@somewhere.invalid>
    NNTP-Posting-Host: 83.238.197.12
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: mx1.internetia.pl 1374793649 21572 83.238.197.12 (25 Jul 2013 23:07:29 GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: Thu, 25 Jul 2013 23:07:29 +0000 (UTC)
    In-Reply-To: <ksqv4l$r7d$1@somewhere.invalid>
    X-Tech-Contact: u...@i...pl
    User-Agent: Mozilla/5.0 (X11; Linux i686 on x86_64; rv:10.0.11) Gecko/20121123
    Icedove/10.0.11
    X-Server-Info: http://www.internetia.pl/
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:650327
    [ ukryj nagłówki ]

    On 25.07.2013 12:37, Piotr Gałka wrote:
    >
    > Użytkownik "Michoo" <m...@v...pl> napisał w wiadomości
    > news:ksqqvl$rli$1@mx1.internetia.pl...
    >>>>
    >>>>> W tym co proponujesz CRC ma być podpisem (rozumiem, że ciąg
    >>>>> {numer|rozkaz|crc} jest szyfrowany, lub crc po szyfrowaniu). Złamanie
    >>>>> szyfrowania natychmiast daje dostęp do podpisywania.
    >>>>
    >>>> Protokoły szyfrowania zapewniają zazwyczaj też potwierdzenie
    >>>> autentyczności - tylko posiadacz klucza może dokonać szyfrowania w
    >>>> sposób zapewniający odszyfrowanie.
    >>>
    >>> Oczywiste jest, że nie posiadając klucza nie zaszyfruje się tak, aby
    >>> dało się odszyfrować i nie ma to związku z autentycznością (cały czas
    >>> mówię o kryptologii symetrycznej)
    >>
    >> Jak to nie ma? Zazwyczaj protokoły mają różnego rodzaju sumy kontrolne
    >> aby sprawdzić, czy deszyfrowanie się powiodło - dzięki temu fakt
    >> zdeszyfrowania wiadomości W kluczem K oznacza, że wiadomość została
    >> wygenerowana przez posiadacza klucza K.
    >
    > OK.
    > Poprzednią Twoją wypowiedź interpretowałem trochę w oderwaniu od
    > kontekstu i stąd nieporozumienie.
    >
    >>
    >> Oczywiście wymaga to kontroli integralności i kontrola
    >> integralności+szyfrowanie w efekcie dają kontrolę autentyczności.
    >>
    > Spotkałem się raczej z tezą, że złamanie szyfrowania nie powinno dawać
    > od razu dostępu do podpisywania.

    W jakim kontekście to słyszałeś?

    >>
    > Ciężko się z Tobą dyskutuje, bo co rusz wstawisz coś ni z gruszki ni z
    > pietruszki. To się chyba nazywa trollowaniem.
    >
    > Jeśli dalej będziemy dyskutować będę bez komentowania wycinał takie
    > wstawki.

    Skoro napisałeś o samym podpisywaniu bez wspominania o sekwencji to
    uznałem że to przeoczyłeś, widzę, że niesłusznie.

    >>> Tu mnie zadziwiasz.
    >>> Według mnie 32 bitowy podpis może być wystarczający do typowych
    >>> zastosowań, ale w żadnym przypadku nie oznacza to klucza 32 bitowego.
    >>
    >> Mamy system komputerowy w którym administrator wysyła polecenia z 32
    >> bitowym podpisem. Ile czasu potrwa wstrzelenie się sekwencyjnym
    >> podpisem jeżeli łącze ma 10GB/s?
    >>
    > Pisałem o typowym zastosowaniu.
    > System nie reagujący na błędne podpisy (na przykład obniżeniem pasma)
    > nie jest według mnie typowy.

    Jest to kolejny element systemu który należy uwzględnić. W analizie
    bezpieczeństwa nie można traktować czegoś jako "oczywiste" bo się można
    przejechać. (Dla mnie oczywiste są numery sekwencyjne i oczywiste są
    odpowiednio długie klucze oraz oczywiste są odpowiednie opóźnienia, ale
    jak się tego nie zawrze w specyfikacji to wykonawca tego prawdopodobnie
    NIE wykona.)


    > Użyłeś słowa tekst, co zrozumiałem jako tekst w jakimś języku, a nie
    > wiadomość wyglądającą losowo.

    Tekst jawny/wiadomość jawna - odwrotność szyfrogramu.

    >
    >>
    >>> Poza tym jeśli szyfrowany jest tekst w znanym języku to komputerowa
    >>> weryfikacja, czy uzyskany tekst ma sens w tym języku nie zajmuje dużo
    >>> czasu.
    >>
    >> "Atak z tekstem jawnym" nie znaczy tylko że znasz dokładnie wiadomość
    >> ale, że znasz jej pewne własności. I np "tekst w języku naturalnym"
    >> jest bardzo istotną własnością.
    >>
    > Być może tak się rozumie atak z tekstem jawnym.
    > Ja pisząc o ataku z tekstem jawnym rozumiałem, że znam dokładnie kawałek
    > tego tekstu bo wyobrażam sobie zawsze te elektroniczno/mechaniczne
    > maszyny co amerykanie skonstruowali do łamania Enigmy, które sprawdzając
    > wszystkie kolejne możliwości porównywały (chyba) z konkretnym założonym
    > kawałkiem tekstu, a nie sprawdzały czy to co wyszło jest tekstem w
    > języku niemieckim (ale może się mylę - nie wiem jak dokładnie one
    > działały).

    Enigma szyfrowała teksty a nie bajty. Jeżeli masz ponad 50% szans, że
    losowy bajt NIE jest elementem tekstu w języku angielskim to jest to
    bardzo istotna informacja.


    > [...]To nie ma sensu, gdy dostępne są[...]

    Tak, to nie ma sensu jak i wiele innych rozważań. Myślałem, że
    rozmawiamy o teorii.

    > Ale jeśli urządzenia mają odpowiednio dobre generatory losowe a do
    > ustalenia kluczy stosują na przykład algorytm DH to analiza chipa nic
    > nie da.

    To może trzeba zacząć od pytania co siedzi w urządzeniu i co tak
    właściwie atakujemy.


    --
    Pozdrawiam
    Michoo

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: