-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!wsisiz.edu.pl!plix.pl!newsfeed2.plix.pl!news.nask.pl!news.nask.org.pl!
news.internetia.pl!not-for-mail
From: Michoo <m...@v...pl>
Newsgroups: pl.misc.elektronika
Subject: Re: Problem z szyfrowaniem komunikacji między mcu
Date: Fri, 26 Jul 2013 00:56:41 +0200
Organization: Netia S.A.
Lines: 110
Message-ID: <kssb3h$l24$1@mx1.internetia.pl>
References: <a...@n...neostrada.pl>
<ksk95q$q9c$1@mx1.internetia.pl>
<a...@n...neostrada.pl>
<ksleqr$lsb$1@mx1.internetia.pl> <kslhgf$6f9$1@somewhere.invalid>
<ksmrgi$5rd$1@mx1.internetia.pl> <kso373$den$1@somewhere.invalid>
<ksqqvl$rli$1@mx1.internetia.pl> <ksqv4l$r7d$1@somewhere.invalid>
NNTP-Posting-Host: 83.238.197.12
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: mx1.internetia.pl 1374793649 21572 83.238.197.12 (25 Jul 2013 23:07:29 GMT)
X-Complaints-To: a...@i...pl
NNTP-Posting-Date: Thu, 25 Jul 2013 23:07:29 +0000 (UTC)
In-Reply-To: <ksqv4l$r7d$1@somewhere.invalid>
X-Tech-Contact: u...@i...pl
User-Agent: Mozilla/5.0 (X11; Linux i686 on x86_64; rv:10.0.11) Gecko/20121123
Icedove/10.0.11
X-Server-Info: http://www.internetia.pl/
Xref: news-archive.icm.edu.pl pl.misc.elektronika:650327
[ ukryj nagłówki ]On 25.07.2013 12:37, Piotr Gałka wrote:
>
> Użytkownik "Michoo" <m...@v...pl> napisał w wiadomości
> news:ksqqvl$rli$1@mx1.internetia.pl...
>>>>
>>>>> W tym co proponujesz CRC ma być podpisem (rozumiem, że ciąg
>>>>> {numer|rozkaz|crc} jest szyfrowany, lub crc po szyfrowaniu). Złamanie
>>>>> szyfrowania natychmiast daje dostęp do podpisywania.
>>>>
>>>> Protokoły szyfrowania zapewniają zazwyczaj też potwierdzenie
>>>> autentyczności - tylko posiadacz klucza może dokonać szyfrowania w
>>>> sposób zapewniający odszyfrowanie.
>>>
>>> Oczywiste jest, że nie posiadając klucza nie zaszyfruje się tak, aby
>>> dało się odszyfrować i nie ma to związku z autentycznością (cały czas
>>> mówię o kryptologii symetrycznej)
>>
>> Jak to nie ma? Zazwyczaj protokoły mają różnego rodzaju sumy kontrolne
>> aby sprawdzić, czy deszyfrowanie się powiodło - dzięki temu fakt
>> zdeszyfrowania wiadomości W kluczem K oznacza, że wiadomość została
>> wygenerowana przez posiadacza klucza K.
>
> OK.
> Poprzednią Twoją wypowiedź interpretowałem trochę w oderwaniu od
> kontekstu i stąd nieporozumienie.
>
>>
>> Oczywiście wymaga to kontroli integralności i kontrola
>> integralności+szyfrowanie w efekcie dają kontrolę autentyczności.
>>
> Spotkałem się raczej z tezą, że złamanie szyfrowania nie powinno dawać
> od razu dostępu do podpisywania.
W jakim kontekście to słyszałeś?
>>
> Ciężko się z Tobą dyskutuje, bo co rusz wstawisz coś ni z gruszki ni z
> pietruszki. To się chyba nazywa trollowaniem.
>
> Jeśli dalej będziemy dyskutować będę bez komentowania wycinał takie
> wstawki.
Skoro napisałeś o samym podpisywaniu bez wspominania o sekwencji to
uznałem że to przeoczyłeś, widzę, że niesłusznie.
>>> Tu mnie zadziwiasz.
>>> Według mnie 32 bitowy podpis może być wystarczający do typowych
>>> zastosowań, ale w żadnym przypadku nie oznacza to klucza 32 bitowego.
>>
>> Mamy system komputerowy w którym administrator wysyła polecenia z 32
>> bitowym podpisem. Ile czasu potrwa wstrzelenie się sekwencyjnym
>> podpisem jeżeli łącze ma 10GB/s?
>>
> Pisałem o typowym zastosowaniu.
> System nie reagujący na błędne podpisy (na przykład obniżeniem pasma)
> nie jest według mnie typowy.
Jest to kolejny element systemu który należy uwzględnić. W analizie
bezpieczeństwa nie można traktować czegoś jako "oczywiste" bo się można
przejechać. (Dla mnie oczywiste są numery sekwencyjne i oczywiste są
odpowiednio długie klucze oraz oczywiste są odpowiednie opóźnienia, ale
jak się tego nie zawrze w specyfikacji to wykonawca tego prawdopodobnie
NIE wykona.)
> Użyłeś słowa tekst, co zrozumiałem jako tekst w jakimś języku, a nie
> wiadomość wyglądającą losowo.
Tekst jawny/wiadomość jawna - odwrotność szyfrogramu.
>
>>
>>> Poza tym jeśli szyfrowany jest tekst w znanym języku to komputerowa
>>> weryfikacja, czy uzyskany tekst ma sens w tym języku nie zajmuje dużo
>>> czasu.
>>
>> "Atak z tekstem jawnym" nie znaczy tylko że znasz dokładnie wiadomość
>> ale, że znasz jej pewne własności. I np "tekst w języku naturalnym"
>> jest bardzo istotną własnością.
>>
> Być może tak się rozumie atak z tekstem jawnym.
> Ja pisząc o ataku z tekstem jawnym rozumiałem, że znam dokładnie kawałek
> tego tekstu bo wyobrażam sobie zawsze te elektroniczno/mechaniczne
> maszyny co amerykanie skonstruowali do łamania Enigmy, które sprawdzając
> wszystkie kolejne możliwości porównywały (chyba) z konkretnym założonym
> kawałkiem tekstu, a nie sprawdzały czy to co wyszło jest tekstem w
> języku niemieckim (ale może się mylę - nie wiem jak dokładnie one
> działały).
Enigma szyfrowała teksty a nie bajty. Jeżeli masz ponad 50% szans, że
losowy bajt NIE jest elementem tekstu w języku angielskim to jest to
bardzo istotna informacja.
> [...]To nie ma sensu, gdy dostępne są[...]
Tak, to nie ma sensu jak i wiele innych rozważań. Myślałem, że
rozmawiamy o teorii.
> Ale jeśli urządzenia mają odpowiednio dobre generatory losowe a do
> ustalenia kluczy stosują na przykład algorytm DH to analiza chipa nic
> nie da.
To może trzeba zacząć od pytania co siedzi w urządzeniu i co tak
właściwie atakujemy.
--
Pozdrawiam
Michoo
Następne wpisy z tego wątku
- 26.07.13 10:52 Piotr Gałka
- 26.07.13 12:13 Piotr Gałka
- 26.07.13 20:46 voyo
- 27.07.13 21:05 Irek N.
- 29.07.13 10:33 Piotr Gałka
- 30.07.13 09:37 Marek
- 30.07.13 10:43 Piotr Gałka
- 30.07.13 11:49 Marek
- 30.07.13 13:18 Piotr Gałka
- 30.07.13 14:08 Marek
- 30.07.13 17:51 Piotr Gałka
Najnowsze wątki z tej grupy
- Położyłem dwa telefony obok siebie
- Przekaźnik na szynę DIN (?)
- Taśma LED
- Jak odróżnić myjki wibrujące od ultradźwiękowych.
- Ledy na wyłączniku czasowym błyskają
- Re: Kompensacja mocy biernej przy 230VAC
- Re: Kompensacja mocy biernej przy 230VAC
- RCD wybija
- Re: Kompensacja mocy biernej przy 230VAC
- Łożysko ślizgowe - jaki olej
- Re: Kompensacja mocy biernej przy 230VAC
- Re: Kompensacja mocy biernej przy 230VAC
- Współczesny falomierz
- Zasilacz 7V na szynę DIN
- Waga z legalizacją
Najnowsze wątki
- 2025-04-10 Warszawa => Junior Digital Project Manager <=
- 2025-04-09 [przegląd prasy] - raport mniejszosci
- 2025-04-09 [przegląd prasy] - wypadek autobusu w Warszwie - wyrok (prawomocny)
- 2025-04-09 [przegląd prasy] - przejścia na drogach rowerowych
- 2025-04-09 Czy blokowanie sali obrad Sejmu przez PO-opozycje pod rządami PiS już się przedawniło? [mecenas Giertych dołki kopie?]
- 2025-04-09 Koniec produkcji Leapmotor T03
- 2025-04-09 Pruszków => Specjalista ds. public relations <=
- 2025-04-09 Rzeszów => International Freight Forwarder <=
- 2025-04-09 Ryga => Konsultant Wdrożeniowy Comarch XL/Optima (Księgowość i Kad
- 2025-04-09 Poznań => Konsultant wdrożeniowy Comarch XL/Optima (Księgowość i
- 2025-04-09 Chrzanów => Spedytor Międzynarodowy (handel ładunkami/prowadzenie f
- 2025-04-09 Warszawa => JavaScript / Node / Fullstack Developer <=
- 2025-04-09 Warszawa => Senior Product Manager <=
- 2025-04-09 Warszawa => Starszy Konsultant SAP FICO <=
- 2025-04-09 Warszawa => NMS System Administrator <=