ВходНаше всё Теги codebook 无线电组件 Поиск Опросы Закон Пятница
19 апреля
838062 Топик полностью
fk0, легенда (06.05.2018 14:47, просмотров: 160) ответил fk0 на Да никак. Для этого и придумана ассиметричная криптография. В противном случае тебе нужно каждой ноде и концентратору раздать общий ключ и чтоб никто его не проворонил ни в коем случае. А, например, на производстве может кто-то тупо все ключи
В принципе из ассиметричной криптографии протокол RSA практически может быть реализован для слабых МК уровня PIC-18. Если, конечно, сильно ограничить длину ключа. Проект по ссылке это делает:  https://sites.goog …ortegaalfredo/pic18rsa Такой вариант по-моему стоит использовать, если Диффи-Хеллман не применим (см. второе мое сообщение). Тогда ещё на производстве концентратор может программироваться приватной частью своего ключа, а узлы публичной частью. И узел может получать ключ сгенерированный концентратором и зашифрованный приватным ключём концентратора, и дальше использовать этот ключ в AES. Такой вариант позволяет концентратору работать с очень большим числом узлов (не нужно знать отдельный ключ для каждого), но при этом каждый отдельный концентратор может иметь свой ключ (генеируемый после включения питания случайным образом). Вариант по-моему хуже чем с Диффи-Хеллманом, так как длина ключа RSA будет ограничена, везде будет этот один ключ и его можно сломать и слушать потом все сообщения с любого концентратора.
[ZX]