-
Data: 2013-07-24 10:28:17
Temat: Re: Problem z szyfrowaniem komunikacji między mcu
Od: Piotr Gałka <p...@c...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]
Użytkownik "Michoo" <m...@v...pl> napisał w wiadomości
news:ksmrgi$5rd$1@mx1.internetia.pl...
>> Według nich złożoność każdego systemu to wróg bezpieczeństwa i nie
>> należy tej złożoności podnosić wprowadzając zależność między
>> podpisywaniem wiadomości, a jej szyfrowaniem.
>
> To nie jest wprowadzanie złożoności a jej redukcja.
Redukcja złożoności obliczeniowej, ale wprowadzanie zależności pomiędzy
poszczególnymi funkcjami systemu.
>> Złamanie szyfrowania nie powinno oznaczać jednoczesnego złamania
>> podpisywania i odwrotnie.
>
> Odważne słowa biorąc po uwagę popularność kryptografii asymetrycznej.
Mówiłem wyłącznie o kryptografii symetrycznej. O asymetrycznej wiem za mało
aby się wypowiadać.
>
>> W tym co proponujesz CRC ma być podpisem (rozumiem, że ciąg
>> {numer|rozkaz|crc} jest szyfrowany, lub crc po szyfrowaniu). Złamanie
>> szyfrowania natychmiast daje dostęp do podpisywania.
>
> Protokoły szyfrowania zapewniają zazwyczaj też potwierdzenie
> autentyczności - tylko posiadacz klucza może dokonać szyfrowania w sposób
> zapewniający odszyfrowanie.
Oczywiste jest, że nie posiadając klucza nie zaszyfruje się tak, aby dało
się odszyfrować i nie ma to związku z autentycznością (cały czas mówię o
kryptologii symetrycznej)
Co to znaczy "zazwyczaj" ?
Są takie co zapewniają i są takie co nie zapewniają.
Z tych co zapewniają słyszałem tylko o dwu:
- OCB - ale są osoby i instytucje roszczące sobie prawa patentowe do tego
trybu.
- CCM - uważam, że przy krótkich ramkach należało by użyć jakiejś prostszej
funkcji formatującej niż przedstawiona w standardzie, ale nie umiem być na
100% pewien, czy wymyślona przeze mnie funkcja rzeczywiście spełnia
określone w standardzie wymagania, a nie spełnienie jest jak rozumiem
naruszeniem bezpieczeństwa.
>
>> Jeśli treść rozkazu
>> nie musi być ukrywana to można zakładać, że takie działanie to tylko
>> podpisywanie.
>
> Tak i nie - pojawiają się możliwości ataków z tekstem jawnym, więc
> kryptografia musi być silniejsza. 32 bitowy klucz szyfrujący nieznany
> tekst może spokojnie wystarczać do typowych zastosowań, 32 bitowy klucz
> podpisujący jawne polecenie nie nadaje się do niczego o ile nie ma
> naprawdę wielu rund.
Tu mnie zadziwiasz.
Według mnie 32 bitowy podpis może być wystarczający do typowych zastosowań,
ale w żadnym przypadku nie oznacza to klucza 32 bitowego.
Natomiast użycie 32 bitowego klucza do szyfrowania tekstu (w ogóle do
czegokolwiek) wydaje mi się śmieszne.
Na moim (kilkuletnim) PC AES128 (napisany przez mnie tak, aby był czytelny,
a nie optymalny) wykonuje się poniżej 1us. Zakładam, że jakiś rozsądny
algorytm z kluczem 32 bity wykona się na przykład w 200ns. Przeszukanie
całej przestrzeni kluczy zajmie w takiej sytuacji 14 minut. Zawsze trzeba
zakładać atak z tekstem jawnym.
Poza tym jeśli szyfrowany jest tekst w znanym języku to komputerowa
weryfikacja, czy uzyskany tekst ma sens w tym języku nie zajmuje dużo czasu.
Zwiększenie liczby rund ma jedynie wpływ na możliwości analitycznego
poszukiwania klucza. Dla ataku siłowego ma znikome znaczenie bo wydłuża czas
tego ataku tylko wprost proporcjonalnie do liczby rund.
Poza tym nie znam żadnych algorytmów z kluczem 32 bity, a stosowanie
wymyślonych przez siebie algorytmów (nie sprawdzonych dogłębnie przez
znających się na rzeczy) jest proszeniem się o kłopoty.
>> Numer może być przesyłany jawnie - można zaoszczędzić kodowania.
>> Na przykład numer 8 bajtów, rozkaz 8 bajtów, podpis 8 bajtów. Podpis
>> obejmuje numer i rozkaz = jeden blok 16 bajtowy. Wysyłany jest numer i
>> 16 bajtowy wynik zakodowania rozkazu i podpisu.
>
> Razem 32 bity - jak myślisz ile czasu zajmie kryptoanaliza wspomagana
> metodą brute-force na jakimś i7?
>
Jak Ci wyszły te 32 bity ?
P.G.
Następne wpisy z tego wątku
- 25.07.13 09:57 Marek
- 25.07.13 10:10 Zbych
- 25.07.13 10:15 Marek
- 25.07.13 10:26 Piotr Gałka
- 25.07.13 10:39 Piotr Gałka
- 25.07.13 10:54 Piotr Gałka
- 25.07.13 11:12 Michoo
- 25.07.13 11:15 Michoo
- 25.07.13 11:18 Piotr Gałka
- 25.07.13 11:59 Marek
- 25.07.13 12:37 Piotr Gałka
- 25.07.13 13:05 Piotr Gałka
- 25.07.13 16:03 Marek
- 25.07.13 19:56 Piotr Gałka
- 26.07.13 00:40 Michoo
Najnowsze wątki z tej grupy
- William Shockley, co-inventor of the transistor
- Gazowy kocioł CO regulacja cyklingu i regulacja pogodowa
- Zamek elektroniczny
- szablon do pasty DIY
- Głośnik potrzebny
- Silikonowy przewód ekranowany
- Wtyk bananowy ekranowany
- Co może być gorsze od pożaru elektryka?
- daltonizm
- Mały Linux
- Superkondensator. Czy to się uda?
- Stare filmy o technice
- Zasilanie własnych konstrukcji przez PoE
- Jak działa domofon?
- Co oni mierzą miernikiem
Najnowsze wątki
- 2025-11-01 William Shockley, co-inventor of the transistor
- 2025-10-31 Gazowy kocioł CO regulacja cyklingu i regulacja pogodowa
- 2025-10-31 Warszawa => Starszy Konsultant SAP - obszar PP <=
- 2025-10-31 Zamek elektroniczny
- 2025-10-31 Warszawa => Sales Assistant <=
- 2025-10-31 Warszawa => Senior SAP Consultant - PP area <=
- 2025-10-31 Warszawa => Junior Rekruter <=
- 2025-10-31 Warszawa => Engineering Manager (doświadczenie w branży lotniczej lu
- 2025-10-30 Był neosędzia w składzie jest cofka w apelacji [dożywocie za potrójne zabójstwo]
- 2025-10-30 Warszawa => Lead SAP PP Consultant <=
- 2025-10-30 Poznań => Konsultant SAP HCM <=
- 2025-10-30 Warszawa => Junior Rekruter <=
- 2025-10-30 Warszawa => Senior SAP Consultant - PP area <=
- 2025-10-30 Zakrzewo => SAP HCM Consultant <=
- 2025-10-30 Gang przestępców napadających przestępców już rozbity! [CBŚP,media,prawny humor]




Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei