ВходНаше всё Теги codebook 无线电组件 Поиск Опросы Закон Четверг
28 марта
560439 Топик полностью
fk0123 (18.11.2014 01:46, просмотров: 1) ответил Vit на С XTEA-2 последующие блоки зависят от предыдущих. Рандом и CRC всего сообщения(при расчете вместо CRC укладывается константа) с этим рандомом лежат в первом блоке. А теперь расскажи, что кулхацкер брутфорсить будет?
XTEA-2 -- это блочный шифр. Он шифрует каждый блок отдельно. И одни и те же данные с одним и тем же ключён должны дать один и тот же результат. То о чём ты говоришь -- это режим шифрования, то как шифр используется. Различные варианты и их свойства кратко упомянуты в википедии или спец. литературе. Это ещё одно место, где нет места самодельщине. Есть ряд хорошо изученных алгоритмов применения блочных шифров с известными свойствами и недостатками. И если ты не занимаешься целенаправленно разработкой новых алгоритмов шифрования -- странно не взять что-то из готовых и проверенных вариантов, и очень легко и очень крупно можно облажаться на самоделках. Кстати, изучив документ "ONE-NET Specification 2.3.0" не нашёл упоминания о том как именно XTEA применяется, хотя структура пакета расписана по битам. Как я понял -- там ECB, как я ранее и предполагал. Никаких рэндомов нет, как и блоки не зависят друг от друга. Впрочем, это и не важно -- большинство типов посылок вмещается в 1 блок XTEA-2 (128 бит). Я не прав в том, что можно применить bit flipping attack -- нельзя, т.к. изменения распространятся на весь блок. Это справедливо только для некоторых режимов шифрования. А вот именно брутфорсить проще простого. Тут не вдаваясь в детали: угадать 1 байт (пофиг сколько бит там ключ, главное чтоб этот байт CRC совпал для остальных данных, их не более 256 штук всего) вполне тривиально -- это очевидно.