eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaMały szyfrujący scalak › Re: Mały szyfrujący scalak
  • Data: 2015-02-28 14:44:13
    Temat: Re: Mały szyfrujący scalak
    Od: Marek <f...@f...com> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Sat, 28 Feb 2015 14:21:02 +0100, Bool <n...@n...com> wrote:
    > Czegoś nadal tu nie rozumiem. W takim dużym uproszczeniu zakładałem
    że u mnie wymiana informacji
    > będzie wyglądała tak, że aplikacja wysyła jakiś losowy ciąg danych
    i dostaję odpowiedź z mojego
    > hardwaeru zaszyfrowaną przy pomocy tajnego klucza. Później
    aplikacja ją rozszyfrowuje przy pomocy
    > tego samego klucza i sprawdza czy odpowiedź jest poprawna.




    > Jeśli komunikacja jest tylko w jedną stronę hardware -> aplikacja.
    To skąd mam wiedzieć jak
    > weryfikować te dane odebrane. Oczywiście mogę je odszyfrować przy
    pomocy tego samego klucza, którym
    > były szyfrowane, ale skąd mam wiedzieć co one oznaczają. Dodatkowo
    ktoś może podsłuchać tą
    > transmisję i dobudować układ, który będzie wysyłał dokładnie takie
    same ramki danych.

    Poczytaj jak się zabezpieczyć przed reply attack. Wprowadza się nr
    sekwencyjne. Odbiorca odrzuca dane jeśli mają ten sam nr. Sekwencja
    może być rosnąca/malejąca whatever. W keeloq (i w podobnych) masz kod
    sekwencyjny zabezpieczający przed atakiem powtórzeniowym. No i
    oczywiście losowy wektor inicjujący aby zabezpieczyć się w przpadku
    szyfrowania pakietów danych zawierających w początkowych blokach te
    same dane.

    --
    Marek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: