-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
.pl!news.nask.org.pl!news.internetia.pl!not-for-mail
From: Michoo <m...@v...pl>
Newsgroups: pl.misc.elektronika
Subject: Re: Problem z szyfrowaniem komunikacji między mcu
Date: Tue, 23 Jul 2013 22:59:57 +0200
Organization: Netia S.A.
Lines: 60
Message-ID: <ksmrgi$5rd$1@mx1.internetia.pl>
References: <a...@n...neostrada.pl>
<ksk95q$q9c$1@mx1.internetia.pl>
<a...@n...neostrada.pl>
<ksleqr$lsb$1@mx1.internetia.pl> <kslhgf$6f9$1@somewhere.invalid>
NNTP-Posting-Host: 83.238.197.12
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: mx1.internetia.pl 1374613843 5997 83.238.197.12 (23 Jul 2013 21:10:43 GMT)
X-Complaints-To: a...@i...pl
NNTP-Posting-Date: Tue, 23 Jul 2013 21:10:43 +0000 (UTC)
In-Reply-To: <kslhgf$6f9$1@somewhere.invalid>
X-Tech-Contact: u...@i...pl
User-Agent: Mozilla/5.0 (X11; Linux i686 on x86_64; rv:10.0.11) Gecko/20121123
Icedove/10.0.11
X-Server-Info: http://www.internetia.pl/
Xref: news-archive.icm.edu.pl pl.misc.elektronika:650247
[ ukryj nagłówki ]On 23.07.2013 11:13, Piotr Gałka wrote:
> Według nich złożoność każdego systemu to wróg bezpieczeństwa i nie
> należy tej złożoności podnosić wprowadzając zależność między
> podpisywaniem wiadomości, a jej szyfrowaniem.
To nie jest wprowadzanie złożoności a jej redukcja.
> Złamanie szyfrowania nie powinno oznaczać jednoczesnego złamania
> podpisywania i odwrotnie.
Odważne słowa biorąc po uwagę popularność kryptografii asymetrycznej.
> W tym co proponujesz CRC ma być podpisem (rozumiem, że ciąg
> {numer|rozkaz|crc} jest szyfrowany, lub crc po szyfrowaniu). Złamanie
> szyfrowania natychmiast daje dostęp do podpisywania.
Protokoły szyfrowania zapewniają zazwyczaj też potwierdzenie
autentyczności - tylko posiadacz klucza może dokonać szyfrowania w
sposób zapewniający odszyfrowanie.
> Jeśli treść rozkazu
> nie musi być ukrywana to można zakładać, że takie działanie to tylko
> podpisywanie.
Tak i nie - pojawiają się możliwości ataków z tekstem jawnym, więc
kryptografia musi być silniejsza. 32 bitowy klucz szyfrujący nieznany
tekst może spokojnie wystarczać do typowych zastosowań, 32 bitowy klucz
podpisujący jawne polecenie nie nadaje się do niczego o ile nie ma
naprawdę wielu rund.
> Nie znam się na tyle aby być pewnym, ale coś podejrzewam,
> że kryptolodzy z jakiegoś powodu uzupełnienia wiadomości crc i
> zaszyfrowania tego nie uznają za dobrej jakości podpisywanie bo gdyby
> tak uznawali to nie kombinowali by z jakimiś CMAC czy HMAC.
To działa w drugą stronę - jeżeli potrzebujesz tylko uwierzytelnienie
długiej wiadomości to używasz HMAC, który jest tańszy obliczeniowo od
dobrego szyfrowania. Jeżeli chcesz mieć dodatkowe zapewnienia (jak np
niemożliwość podrobienia wiadomości przez obie strony) to uciekasz się
do kluczy asymetrycznych - i nadal jest to tańsze od szyfrowania całości
bo podpisujesz tylko skrót wiadomości. Ale gdy wiadomość jest krótka to
szyfrowanie może być optymalnym rozwiązaniem.
> Też na podstawie tej książki - nie ma jednomyślności wśród kryptologów
> czy wiadomość najpierw podpisywać, czy najpierw kodować.
Dla dobrych algorytmów nie ma to znaczenia. Natomiast odpowiednie
kombinacje pozwalają na użycie słabszych ale "tańszych" algorytmów.
> Numer może być przesyłany jawnie - można zaoszczędzić kodowania.
> Na przykład numer 8 bajtów, rozkaz 8 bajtów, podpis 8 bajtów. Podpis
> obejmuje numer i rozkaz = jeden blok 16 bajtowy. Wysyłany jest numer i
> 16 bajtowy wynik zakodowania rozkazu i podpisu.
Razem 32 bity - jak myślisz ile czasu zajmie kryptoanaliza wspomagana
metodą brute-force na jakimś i7?
--
Pozdrawiam
Michoo
Następne wpisy z tego wątku
- 24.07.13 08:50 Piotr Gałka
- 24.07.13 10:28 Piotr Gałka
- 25.07.13 09:57 Marek
- 25.07.13 10:10 Zbych
- 25.07.13 10:15 Marek
- 25.07.13 10:26 Piotr Gałka
- 25.07.13 10:39 Piotr Gałka
- 25.07.13 10:54 Piotr Gałka
- 25.07.13 11:12 Michoo
- 25.07.13 11:15 Michoo
- 25.07.13 11:18 Piotr Gałka
- 25.07.13 11:59 Marek
- 25.07.13 12:37 Piotr Gałka
- 25.07.13 13:05 Piotr Gałka
- 25.07.13 16:03 Marek
Najnowsze wątki z tej grupy
- wzmacniacz mocy
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- Propagation velocity v/c dla kabli RF
- Jakie natynkowe podwójne gniazdo z bolcem (2P+PE)
- Czujnik nacisku
- Protoków komunikacyjny do urządzenia pomiarowego
- Hiszpania bez pradu
- amperomierz w plusie
- 3G-nadal działa
- Historia pewnego miernika kalibratora
- Ustym 4k Pro i wyświetlacz
- Czemu rozwaliło celę?
- Wojna w portfelu
- Jaki trojfazowy licznik tuya lub podobny?
- Problem z dekoderem adresów
Najnowsze wątki
- 2025-05-22 Warszawa => Support Engineer <=
- 2025-05-22 Warszawa => Support Engineer <=
- 2025-05-22 Środa Wielkopolska => SAP FI/CO Internal Consultant <=
- 2025-05-22 Środa Wielkopolska => SAP FI/CO Konsultant wewnętrzny <=
- 2025-05-22 Kraków => Koordynator Produkcji / Przedstawiciel ds. rozwoju produktu
- 2025-05-22 Kraków => Production Coordinator / Representant Product Dev <=
- 2025-05-22 Warszawa => Presales - Inżynier Wsparcia Technicznego IT <=
- 2025-05-22 Gdańsk => Delphi Programmer <=
- 2025-05-22 Lublin => JavaScript / Node / Fullstack Developer <=
- 2025-05-22 wzmacniacz mocy
- 2025-05-22 ostrość hamulców
- 2025-05-21 gdzie kupujecie OC
- 2025-05-21 Budowa II linii metra w Warszawie. Tunele na Bemowie gotowe
- 2025-05-21 Kiepska prognoza dla Niemiec: zerowy wzrost - powód: biurokracja, cła Trumpa i wysokie koszty energii
- 2025-05-21 Śmieciowy koszmar Alaksandra Łukaszenki