-
Data: 2013-07-26 00:56:41
Temat: Re: Problem z szyfrowaniem komunikacji między mcu
Od: Michoo <m...@v...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On 25.07.2013 12:37, Piotr Gałka wrote:
>
> Użytkownik "Michoo" <m...@v...pl> napisał w wiadomości
> news:ksqqvl$rli$1@mx1.internetia.pl...
>>>>
>>>>> W tym co proponujesz CRC ma być podpisem (rozumiem, że ciąg
>>>>> {numer|rozkaz|crc} jest szyfrowany, lub crc po szyfrowaniu). Złamanie
>>>>> szyfrowania natychmiast daje dostęp do podpisywania.
>>>>
>>>> Protokoły szyfrowania zapewniają zazwyczaj też potwierdzenie
>>>> autentyczności - tylko posiadacz klucza może dokonać szyfrowania w
>>>> sposób zapewniający odszyfrowanie.
>>>
>>> Oczywiste jest, że nie posiadając klucza nie zaszyfruje się tak, aby
>>> dało się odszyfrować i nie ma to związku z autentycznością (cały czas
>>> mówię o kryptologii symetrycznej)
>>
>> Jak to nie ma? Zazwyczaj protokoły mają różnego rodzaju sumy kontrolne
>> aby sprawdzić, czy deszyfrowanie się powiodło - dzięki temu fakt
>> zdeszyfrowania wiadomości W kluczem K oznacza, że wiadomość została
>> wygenerowana przez posiadacza klucza K.
>
> OK.
> Poprzednią Twoją wypowiedź interpretowałem trochę w oderwaniu od
> kontekstu i stąd nieporozumienie.
>
>>
>> Oczywiście wymaga to kontroli integralności i kontrola
>> integralności+szyfrowanie w efekcie dają kontrolę autentyczności.
>>
> Spotkałem się raczej z tezą, że złamanie szyfrowania nie powinno dawać
> od razu dostępu do podpisywania.
W jakim kontekście to słyszałeś?
>>
> Ciężko się z Tobą dyskutuje, bo co rusz wstawisz coś ni z gruszki ni z
> pietruszki. To się chyba nazywa trollowaniem.
>
> Jeśli dalej będziemy dyskutować będę bez komentowania wycinał takie
> wstawki.
Skoro napisałeś o samym podpisywaniu bez wspominania o sekwencji to
uznałem że to przeoczyłeś, widzę, że niesłusznie.
>>> Tu mnie zadziwiasz.
>>> Według mnie 32 bitowy podpis może być wystarczający do typowych
>>> zastosowań, ale w żadnym przypadku nie oznacza to klucza 32 bitowego.
>>
>> Mamy system komputerowy w którym administrator wysyła polecenia z 32
>> bitowym podpisem. Ile czasu potrwa wstrzelenie się sekwencyjnym
>> podpisem jeżeli łącze ma 10GB/s?
>>
> Pisałem o typowym zastosowaniu.
> System nie reagujący na błędne podpisy (na przykład obniżeniem pasma)
> nie jest według mnie typowy.
Jest to kolejny element systemu który należy uwzględnić. W analizie
bezpieczeństwa nie można traktować czegoś jako "oczywiste" bo się można
przejechać. (Dla mnie oczywiste są numery sekwencyjne i oczywiste są
odpowiednio długie klucze oraz oczywiste są odpowiednie opóźnienia, ale
jak się tego nie zawrze w specyfikacji to wykonawca tego prawdopodobnie
NIE wykona.)
> Użyłeś słowa tekst, co zrozumiałem jako tekst w jakimś języku, a nie
> wiadomość wyglądającą losowo.
Tekst jawny/wiadomość jawna - odwrotność szyfrogramu.
>
>>
>>> Poza tym jeśli szyfrowany jest tekst w znanym języku to komputerowa
>>> weryfikacja, czy uzyskany tekst ma sens w tym języku nie zajmuje dużo
>>> czasu.
>>
>> "Atak z tekstem jawnym" nie znaczy tylko że znasz dokładnie wiadomość
>> ale, że znasz jej pewne własności. I np "tekst w języku naturalnym"
>> jest bardzo istotną własnością.
>>
> Być może tak się rozumie atak z tekstem jawnym.
> Ja pisząc o ataku z tekstem jawnym rozumiałem, że znam dokładnie kawałek
> tego tekstu bo wyobrażam sobie zawsze te elektroniczno/mechaniczne
> maszyny co amerykanie skonstruowali do łamania Enigmy, które sprawdzając
> wszystkie kolejne możliwości porównywały (chyba) z konkretnym założonym
> kawałkiem tekstu, a nie sprawdzały czy to co wyszło jest tekstem w
> języku niemieckim (ale może się mylę - nie wiem jak dokładnie one
> działały).
Enigma szyfrowała teksty a nie bajty. Jeżeli masz ponad 50% szans, że
losowy bajt NIE jest elementem tekstu w języku angielskim to jest to
bardzo istotna informacja.
> [...]To nie ma sensu, gdy dostępne są[...]
Tak, to nie ma sensu jak i wiele innych rozważań. Myślałem, że
rozmawiamy o teorii.
> Ale jeśli urządzenia mają odpowiednio dobre generatory losowe a do
> ustalenia kluczy stosują na przykład algorytm DH to analiza chipa nic
> nie da.
To może trzeba zacząć od pytania co siedzi w urządzeniu i co tak
właściwie atakujemy.
--
Pozdrawiam
Michoo
Następne wpisy z tego wątku
- 26.07.13 10:52 Piotr Gałka
- 26.07.13 12:13 Piotr Gałka
- 26.07.13 20:46 voyo
- 27.07.13 21:05 Irek N.
- 29.07.13 10:33 Piotr Gałka
- 30.07.13 09:37 Marek
- 30.07.13 10:43 Piotr Gałka
- 30.07.13 11:49 Marek
- 30.07.13 13:18 Piotr Gałka
- 30.07.13 14:08 Marek
- 30.07.13 17:51 Piotr Gałka
Najnowsze wątki z tej grupy
- William Shockley, co-inventor of the transistor
- Gazowy kocioł CO regulacja cyklingu i regulacja pogodowa
- Zamek elektroniczny
- szablon do pasty DIY
- Głośnik potrzebny
- Silikonowy przewód ekranowany
- Wtyk bananowy ekranowany
- Co może być gorsze od pożaru elektryka?
- daltonizm
- Mały Linux
- Superkondensator. Czy to się uda?
- Stare filmy o technice
- Zasilanie własnych konstrukcji przez PoE
- Jak działa domofon?
- Co oni mierzą miernikiem
Najnowsze wątki
- 2025-11-02 totalna kontrola podatników?
- 2025-11-02 Trzymacie pieniądze w bankach?
- 2025-11-02 Bo sędzia prokuratorowi nie odmawia "niezawiśle" [rzepa: wnioski o areszt]
- 2025-11-02 Michał Wawrykiewicz: "Prokuratura barszczyka bierze pod uwagę również INTENCJE uchwalaczy prawa
- 2025-11-02 Nieszczelność serwisu SuperGrosz
- 2025-11-01 Komitet kolejkowy :-)
- 2025-11-01 Warszawa => System Administrator <=
- 2025-11-01 China => Production Coordinator / Representant Product Dev <=
- 2025-11-01 Warszawa => Senior Algorithm Developer (Java/Kotlin) <=
- 2025-11-01 Prokuratura Barszczyka rozpatruje czy prawo uchwalone przez pisowców jest dobre czy złe
- 2025-11-01 Lublin => Delphi Programmer <=
- 2025-11-01 Warszawa => Senior Frontend Developer (React + React Native) <=
- 2025-11-01 William Shockley, co-inventor of the transistor
- 2025-10-31 Gazowy kocioł CO regulacja cyklingu i regulacja pogodowa
- 2025-10-31 Warszawa => Starszy Konsultant SAP - obszar PP <=




Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei