-
Data: 2013-07-30 13:18:18
Temat: Re: Problem z szyfrowaniem komunikacji między mcu
Od: Piotr Gałka <p...@c...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]
Użytkownik "Marek" <f...@f...com> napisał w wiadomości
news:almarsoft.3432653674957594115@news.neostrada.pl
...
>
> Historia była prosta, chciałem użyć XTEA bo jest w sam raz na ograniczone
> zasoby i używałem go wcześniej z bootloaderem. Załozenie było takie, aby
> komunikacja była tylko w jedną stronę (polecenie-> wykonanie) i była jak
> najkrótsza. Ustaliłem sobie klucz, liczbę rund ustaliłem na 64.
> Zaszyfrowalem polecenie "włącz P1" aby przesłać je do drugiego mcu. XTEA
> "zmieniła" polecenie na ciąg bajtów "0x5693290689607436". Mcu2 odebrał ten
> strumień i prawidłowo rozszyfrował na "włącz P1". Tylko, że jak ponownie
> wysłać ten sam "tekst" to xtea wygeneruje ten sam ciąg
> "0x5693290689607436". Taki sposób szyfrowania komunikacji nic nie da bo
> wystarczy powtórzyć sam zaszyfrowany ciąg aby uzyskać ten sam efekt.
> Zdziwiło mnie, że zawsze dostaję ten sam zaszyfrowany ciąg... i tak
> powstał ten wątek.
>
> W gpg przy szyfrowaniu tego samego tekstu tym samym kluczem/hasłem zawsze
> na wyjściu jest inny ciąg bajtów, od czego to zależy?
>
Nie mam zielonego pojęcia o dostępnych gdzieś narzędziach. Nie wiem co to
XTEA, gpg.
Obiło mi się o uszy pgp (może to miałeś na myśli) ale nic poza obiło się o
uszy.
Jak coś wydaje mi się ciekawe (a kryptologia jest ciekawa) to jest to dla
mnie wystarczający powód aby zrozumieć to dokładnie.
Nie znam tych narzędzi, gdyż na swoje potrzeby piszę wszystko od zera (w
oparciu o dokumenty NIST) - w ten sposób uważam, że lepiej można zrozumieć.
Algorytmy to jedno, a ich praktyczne zastosowanie to drugie. W tym drugim
łatwiej popełnić błąd.
Jak rozkaz jest szyfrowany zawsze tak samo to jest właśnie błąd w
praktycznym stosowaniu algorytmu.
Przykład błędu w stosowaniu algorytmu.
Masz super dobry algorytm. Szyfrujesz bitmapę, na której na białym tle jest
parę kresek rysunku (bajt = poziom szarości). Jeśli po prostu każde kolejne
16 bajtów przepuścisz przez ten algorytm to w szyfrogramie w zasadzie będzie
widać ten rysunek.
W większości zastosowań kryptologii atakujący nie powinien móc nic zrobić.
Jeśli szyfrogram jest zawsze taki sam, to atakujący może powtarzać stare
szyfrogramy (nawet ich nie rozumiejąc) a odbiorca przyjmie je jako
prawidłowe pochodzące od nadawcy. A to już jest coś a nie nic więc coś jest
nie tak.
P.G.
Następne wpisy z tego wątku
- 30.07.13 14:08 Marek
- 30.07.13 17:51 Piotr Gałka
Najnowsze wątki z tej grupy
- Jak odróżnić myjki wibrujące od ultradźwiękowych.
- Ledy na wyłączniku czasowym błyskają
- Re: Kompensacja mocy biernej przy 230VAC
- Re: Kompensacja mocy biernej przy 230VAC
- RCD wybija
- Re: Kompensacja mocy biernej przy 230VAC
- Łożysko ślizgowe - jaki olej
- Re: Kompensacja mocy biernej przy 230VAC
- Re: Kompensacja mocy biernej przy 230VAC
- Współczesny falomierz
- Zasilacz 7V na szynę DIN
- Waga z legalizacją
- Wietnam wykłada 500M$ i chce zbudować fabrykę za 50G$
- Pendrive zdycha, czy coś jeszcze innego? Problem z plikami.
- Odkurzacz Smapp Dynamic - dawny Zelmer
Najnowsze wątki
- 2025-04-05 Wyrok dożywocia dla Polki
- 2025-04-04 Prezydium Sejmu Tuskiego orzekło: Poseł KO mecenas Roman Giertych NIE jest mordercą (w żadnym sensie tego słowa?)
- 2025-04-04 Reset komóry
- 2025-04-04 Lublin => JavaScript / Node / Fullstack Developer <=
- 2025-04-04 Zielonka => Key Account Manager IT <=
- 2025-04-04 Warszawa => Ekspert IT (obszar systemów sieciowych) <=
- 2025-04-04 Warszawa => Mid/Senior IT Recruiter <=
- 2025-04-04 Białystok => NMS System Administrator <=
- 2025-04-04 Warszawa => Spedytor Międzynarodowy <=
- 2025-04-04 Warszawa => Generative AI Engineer <=
- 2025-04-04 Warszawa => Gen AI Engineer <=
- 2025-04-04 Warszawa => Senior Programmer C <=
- 2025-04-04 Jak odróżnić myjki wibrujące od ultradźwiękowych.
- 2025-04-03 Ledy na wyłączniku czasowym błyskają
- 2025-04-03 Mapy w android-auto