-
- А защищать надо обе стороны или только вентилятор от чужого компа? Если только вентилятор, то тут какую-нибудь асимметричную фигню надо использовать, которую сложно посчитать, но легко проверить. Вент берёт случайное число откуда-нибудь с шума Николай Коровин(319 знак., 18.10.2016 00:06)
- Спасибо, подсказали уже -> , использую этот вариант. Dingo(257 знак., 18.10.2016 05:22, ссылка)
- Посоветую почитать как организовывается работа брелков в сигналках. Тот же KeeLoq. Там и окна и вся остальная лабуда. Потом навернуть сверху двухсторонний обмен чтобы прикрыть возможность подмены посылок. И не изобретать лишних сущностей, чай не 1111111(36 знак., 14.10.2016 21:00)
- Хеш Пирсона и соль с окном номеров посылки, т.е. следующий номер посылки должен быть более номера крайней успешно принятой посылки, но не более, например, чем на 5000. - Vit(14.10.2016 20:52, ссылка, ссылка)
- Будденовец не высказался? Зовите срочно, и узнаете, какую фигню вы написали ниже. - VL(14.10.2016 20:03, )
- Криптографическая аутентификация, разумеется. Просто взять криптоалгоритм тощенький. RC4 или TEA. - ASDFS(14.10.2016 18:03)
- TEA нифига не тощенький на 8-битнике, AES быстрее (но сожрет память под таблицы). - LightElf(14.10.2016 19:16)
- AES аппаратно ихсмегой поддерживаетмся вроде, не? - Adept(18.10.2016 05:33, ссылка)
- Поддерживается, но не для всех серий. - Apтём(18.10.2016 13:33)
- AES аппаратно ихсмегой поддерживаетмся вроде, не? - Adept(18.10.2016 05:33, ссылка)
- А они как влазят легко, считаются быстро? А то я с ними не сталкивался, а сейчас по верхам только пробежался. А то Эль-Гамаль в описании тоже не особо сложным кажется, а вот реализовать на тощих ресурсах... - Dingo(14.10.2016 18:09)
- TEA нифига не тощенький на 8-битнике, AES быстрее (но сожрет память под таблицы). - LightElf(14.10.2016 19:16)
- Всё просто: в первом запросе получаем от устройства уникальную последовательность, к примеру, 16 байт, затем способом, который прошит в мк преобразуем в другую последовательность, ( к примеру, XOR 0xEEEEEEEE1111111111111111111 чтобы включить ROBINZONE(239 знак., 14.10.2016 17:59)
- Единственная проблема, которую нужно решить - тупо повтор подслушанной команды. Для этого нужно ввести контекст. Самое простое - порядковый номер команды. Скрипач(53 знак., 14.10.2016 17:47)
- Спасибо, дельное замечание. Может и по ресурсоэкономным алгоритмам что-то конкретное порекомендуете? - Dingo(14.10.2016 17:53 - 17:57)
- Подмена символов по словарю, IMHO, самое экономное. - Скрипач(14.10.2016 18:23)
- По ссылке почитайте, когда будет желание. Там как раз счисление по основанию 26+26+10 используется совместно с перетасовкой алфавита. Они ещё как-то там разделение значений вклинили, но с этим я до конца не разобрался. И сложновато в том виде, в Dingo(117 знак., 14.10.2016 18:36 - 18:38)
- Мне - не нужно, у меня - ssh-каналы с ключами. - Скрипач(14.10.2016 18:44)
- По ссылке почитайте, когда будет желание. Там как раз счисление по основанию 26+26+10 используется совместно с перетасовкой алфавита. Они ещё как-то там разделение значений вклинили, но с этим я до конца не разобрался. И сложновато в том виде, в Dingo(117 знак., 14.10.2016 18:36 - 18:38)
- Подмена символов по словарю, IMHO, самое экономное. - Скрипач(14.10.2016 18:23)
- Спасибо, дельное замечание. Может и по ресурсоэкономным алгоритмам что-то конкретное порекомендуете? - Dingo(14.10.2016 17:53 - 17:57)
- Огласите весь список, пожалуйста. Было "сервер http". Этой информации решительно недостаточно. Кто клиент, а кто сервер? Что куда зачем посылается? Где может влезть шутник? И т.д. - SciFi(14.10.2016 17:46)
- К серверу цепляется железа, рапортует о своём состоянии и в ответе получает команду, если есть чего командовать. - Dingo(14.10.2016 17:50)
- И что, есть опасения, что шутник может прикинуться сервером? Если да, то вот простая схема: SciFi(479 знак., 14.10.2016 17:51 - 17:57)
- Я бы не советовал брать "простейшие хеши" и "простейшие ГПСЧ". А взять MD5 и ГПСЧ на базе того же MD5 как в у Шнайера описано. "Простейшие" алгоритмы могут сильно очень подвести. Благо MD5 лего считается даже на маленьких пик-контроллерах, если fk0(23 знак., 18.10.2016 13:16)
- Речь-то шла о шутниках. Если MD5 - это уже довольно серьёзные шутники будут. И про MD5 давно клевещут, что он уже не торт. - SciFi(18.10.2016 13:19)
- Свойства неторта с радужными таблицами оценены и понятны хотя бы. В частности HMAC остается безопасным. - fk0(18.10.2016 13:33)
- Забей. Если нужно строить действительно стойкую систему, придётся всё ворошить, начиная с пропускного режима на месте работы ТС :-) - SciFi(18.10.2016 13:35)
- На месте работы ТС про эту затею не знают.
А к MD5 присмотрюсь повнимательней, можети правда не так страшен, как кажется. Но использовать пока не буду, если что - потом поменяю HashLy. - Dingo(18.10.2016 17:44 - 17:56)- MD5 занимает 2 Кбайта памяти программ на Cortex-M3. Ужать в 2 раза будет точно невозможно, потому что около 1 Кбайта занимают только константы. UPD: вру, ужимал же, и оно ужалось до 1 Кбайта: SciFi(5698 знак., 18.10.2016 18:09 - 18:12, ссылка)
- Спасибо, но именно поэтому пока и не буду. - Dingo(18.10.2016 18:13)
- MD5 занимает 2 Кбайта памяти программ на Cortex-M3. Ужать в 2 раза будет точно невозможно, потому что около 1 Кбайта занимают только константы. UPD: вру, ужимал же, и оно ужалось до 1 Кбайта: SciFi(5698 знак., 18.10.2016 18:09 - 18:12, ссылка)
- На месте работы ТС про эту затею не знают.
- Забей. Если нужно строить действительно стойкую систему, придётся всё ворошить, начиная с пропускного режима на месте работы ТС :-) - SciFi(18.10.2016 13:35)
- Свойства неторта с радужными таблицами оценены и понятны хотя бы. В частности HMAC остается безопасным. - fk0(18.10.2016 13:33)
- Речь-то шла о шутниках. Если MD5 - это уже довольно серьёзные шутники будут. И про MD5 давно клевещут, что он уже не торт. - SciFi(18.10.2016 13:19)
- За ссылку спасибо. Нет задачи спрятать рапорт или команду, только 'подписать' надо.А рандом можно и АЦП сгенерировать, беря последний разряд нескольких измерений, набрав необходимое количество бит, как вариант. - Dingo(14.10.2016 19:39)
- Вообще-то может, но я бы допустил вероятность (целесообразность?) малой. И ему поиватный ключ нужно получить ещё. - Dingo(14.10.2016 17:55)
- Что такое приватный ключ? Может быть, этот ключ сам по себе достаточная защита от шутников? - SciFi(14.10.2016 18:03)
- Ключ статичен, хоть и достаточно короткий. Я не предполагаю использовать что-то больше... ну, скажем, 64 бит. - Dingo(14.10.2016 18:06)
- Кстати, если алгоритм кривой, то длинный ключ ничем не поможет. Для "приватного ключа" нормальный алгоритм подобран? - SciFi(14.10.2016 18:12)
- Нет. random.org на основе атмосферной статики выдает, думаю у него спрашивать или сгенерировать файл и обновлять по мере необходимости. - Dingo(14.10.2016 18:16)
- проехали - SciFi(14.10.2016 20:19)
- Поздно у меня уже, с просонья это. Да и курса криптографии никто мне бедному-несчастному не читал. - Dingo(14.10.2016 20:32)
- проехали - SciFi(14.10.2016 20:19)
- Нет. random.org на основе атмосферной статики выдает, думаю у него спрашивать или сгенерировать файл и обновлять по мере необходимости. - Dingo(14.10.2016 18:16)
- Кстати, если алгоритм кривой, то длинный ключ ничем не поможет. Для "приватного ключа" нормальный алгоритм подобран? - SciFi(14.10.2016 18:12)
- Ключ статичен, хоть и достаточно короткий. Я не предполагаю использовать что-то больше... ну, скажем, 64 бит. - Dingo(14.10.2016 18:06)
- Что такое приватный ключ? Может быть, этот ключ сам по себе достаточная защита от шутников? - SciFi(14.10.2016 18:03)
- Я бы не советовал брать "простейшие хеши" и "простейшие ГПСЧ". А взять MD5 и ГПСЧ на базе того же MD5 как в у Шнайера описано. "Простейшие" алгоритмы могут сильно очень подвести. Благо MD5 лего считается даже на маленьких пик-контроллерах, если fk0(23 знак., 18.10.2016 13:16)
- И что, есть опасения, что шутник может прикинуться сервером? Если да, то вот простая схема: SciFi(479 знак., 14.10.2016 17:51 - 17:57)
- К серверу цепляется железа, рапортует о своём состоянии и в ответе получает команду, если есть чего командовать. - Dingo(14.10.2016 17:50)
- А защищать надо обе стороны или только вентилятор от чужого компа? Если только вентилятор, то тут какую-нибудь асимметричную фигню надо использовать, которую сложно посчитать, но легко проверить. Вент берёт случайное число откуда-нибудь с шума Николай Коровин(319 знак., 18.10.2016 00:06)