-
- К серверу цепляется железа, рапортует о своём состоянии и в ответе получает команду, если есть чего командовать. - Dingo(14.10.2016 17:50)
- И что, есть опасения, что шутник может прикинуться сервером? Если да, то вот простая схема: SciFi(479 знак., 14.10.2016 17:51 - 17:57)
- Я бы не советовал брать "простейшие хеши" и "простейшие ГПСЧ". А взять MD5 и ГПСЧ на базе того же MD5 как в у Шнайера описано. "Простейшие" алгоритмы могут сильно очень подвести. Благо MD5 лего считается даже на маленьких пик-контроллерах, если fk0(23 знак., 18.10.2016 13:16)
- Речь-то шла о шутниках. Если MD5 - это уже довольно серьёзные шутники будут. И про MD5 давно клевещут, что он уже не торт. - SciFi(18.10.2016 13:19)
- Свойства неторта с радужными таблицами оценены и понятны хотя бы. В частности HMAC остается безопасным. - fk0(18.10.2016 13:33)
- Забей. Если нужно строить действительно стойкую систему, придётся всё ворошить, начиная с пропускного режима на месте работы ТС :-) - SciFi(18.10.2016 13:35)
- На месте работы ТС про эту затею не знают.
А к MD5 присмотрюсь повнимательней, можети правда не так страшен, как кажется. Но использовать пока не буду, если что - потом поменяю HashLy. - Dingo(18.10.2016 17:44 - 17:56)- MD5 занимает 2 Кбайта памяти программ на Cortex-M3. Ужать в 2 раза будет точно невозможно, потому что около 1 Кбайта занимают только константы. UPD: вру, ужимал же, и оно ужалось до 1 Кбайта: SciFi(5698 знак., 18.10.2016 18:09 - 18:12, ссылка)
- Спасибо, но именно поэтому пока и не буду. - Dingo(18.10.2016 18:13)
- MD5 занимает 2 Кбайта памяти программ на Cortex-M3. Ужать в 2 раза будет точно невозможно, потому что около 1 Кбайта занимают только константы. UPD: вру, ужимал же, и оно ужалось до 1 Кбайта: SciFi(5698 знак., 18.10.2016 18:09 - 18:12, ссылка)
- На месте работы ТС про эту затею не знают.
- Забей. Если нужно строить действительно стойкую систему, придётся всё ворошить, начиная с пропускного режима на месте работы ТС :-) - SciFi(18.10.2016 13:35)
- Свойства неторта с радужными таблицами оценены и понятны хотя бы. В частности HMAC остается безопасным. - fk0(18.10.2016 13:33)
- Речь-то шла о шутниках. Если MD5 - это уже довольно серьёзные шутники будут. И про MD5 давно клевещут, что он уже не торт. - SciFi(18.10.2016 13:19)
- За ссылку спасибо. Нет задачи спрятать рапорт или команду, только 'подписать' надо.А рандом можно и АЦП сгенерировать, беря последний разряд нескольких измерений, набрав необходимое количество бит, как вариант. - Dingo(14.10.2016 19:39)
- Вообще-то может, но я бы допустил вероятность (целесообразность?) малой. И ему поиватный ключ нужно получить ещё. - Dingo(14.10.2016 17:55)
- Что такое приватный ключ? Может быть, этот ключ сам по себе достаточная защита от шутников? - SciFi(14.10.2016 18:03)
- Ключ статичен, хоть и достаточно короткий. Я не предполагаю использовать что-то больше... ну, скажем, 64 бит. - Dingo(14.10.2016 18:06)
- Кстати, если алгоритм кривой, то длинный ключ ничем не поможет. Для "приватного ключа" нормальный алгоритм подобран? - SciFi(14.10.2016 18:12)
- Нет. random.org на основе атмосферной статики выдает, думаю у него спрашивать или сгенерировать файл и обновлять по мере необходимости. - Dingo(14.10.2016 18:16)
- проехали - SciFi(14.10.2016 20:19)
- Поздно у меня уже, с просонья это. Да и курса криптографии никто мне бедному-несчастному не читал. - Dingo(14.10.2016 20:32)
- проехали - SciFi(14.10.2016 20:19)
- Нет. random.org на основе атмосферной статики выдает, думаю у него спрашивать или сгенерировать файл и обновлять по мере необходимости. - Dingo(14.10.2016 18:16)
- Кстати, если алгоритм кривой, то длинный ключ ничем не поможет. Для "приватного ключа" нормальный алгоритм подобран? - SciFi(14.10.2016 18:12)
- Ключ статичен, хоть и достаточно короткий. Я не предполагаю использовать что-то больше... ну, скажем, 64 бит. - Dingo(14.10.2016 18:06)
- Что такое приватный ключ? Может быть, этот ключ сам по себе достаточная защита от шутников? - SciFi(14.10.2016 18:03)
- Я бы не советовал брать "простейшие хеши" и "простейшие ГПСЧ". А взять MD5 и ГПСЧ на базе того же MD5 как в у Шнайера описано. "Простейшие" алгоритмы могут сильно очень подвести. Благо MD5 лего считается даже на маленьких пик-контроллерах, если fk0(23 знак., 18.10.2016 13:16)
- И что, есть опасения, что шутник может прикинуться сервером? Если да, то вот простая схема: SciFi(479 знак., 14.10.2016 17:51 - 17:57)
- К серверу цепляется железа, рапортует о своём состоянии и в ответе получает команду, если есть чего командовать. - Dingo(14.10.2016 17:50)