-
- Криптостойкость обеспечивается не аппаратно-ресурсно, и не методами скрытия или запутывания. Единственно чем обеспечивается криптостойкость это только временем на разумный направленный поиск шифра (ключа), время оценивается математически, асимптотической скоростью роста криптографической функции. Эта оценка называется вычислительной сложностью. Отсюда практический вывод - криптостойкость обеспечивается только заведомо проверенным алгоритмом для математики которого доказана RxTx(883 знак., 13.10.2020 15:31, ссылка, ссылка)
- Действительно интересно не само кодирование, а комплекс, например, система STS, кто помнит, по ней работала предоплата мобильных телефонов. Платишь деньги на заправке, дают 20-разрядное число, вводишь в телефон - на счет зачисляются деньги. Повторный ввод не работает. Подделать число тоже не получается. Круто. - VLLV(13.10.2020 14:43)
- Криптографические соли переменной длины -> Скоро посту
исполнится год :) - Evgeny_CD(13.10.2020 13:28, ссылка)
- сработает, если криптоаналитик забыл посмотреть плотности распределений по разрядам. но такое обычно не
забывают.. - фyтбoлиcт(13.10.2020 13:49, )
- ? Расширенную последовательность подаем на вход криптоалгоритма. Не
очень понятно, что даст анализ вероятности значения значения
разряда на выходе криптоалгоритма. Evgeny_CD(195 знак., 13.10.2020 14:03)
- анализируется выход декодера. фyтбoлиcт(868 знак., 13.10.2020 15:35, )
- Выход декодера скрыт внутри чипа. Если есть доступ к выходу
декодера, то непонятно зачем городить криптосистему. Evgeny_CD(281 знак., 13.10.2020 15:52)
- как только станет известно, что набор зашифрованных пакетов - это
LSFR, считайте, что выход декодера уже на столе аналитика. фyтбoлиcт(54 знак., 13.10.2020 16:47, )
- Если в LSFR каскадирование, и полиномы взаимно простые, то
криптоаналитик отсосет. - Evgeny_CD(13.10.2020 18:06)
- неужели? народ говорит, что А5 и Е0 сосут. прям ваще брокен и
викнесс. - фyтбoлиcт(13.10.2020 21:00, )
- LSFR причем? В ТЗ на оба алгоритма, очевидно, было написано -
создать алгоритм пониженной стойкости. Профессионалы реализовали
ТЗ. Evgeny_CD(1 знак., 13.10.2020 21:34, ссылка, ссылка)
- ну и что? алгебры за десять лет настолько продвинулись, что даже без понижения стойкости построенное на LSFR и NSFR будут читать все, кому не лень. фyтбoлиcт(578 знак., 14.10.2020 00:45, )
- проверка / посмотрим - General(13.10.2020 22:20, ссылка)
- LSFR причем? В ТЗ на оба алгоритма, очевидно, было написано -
создать алгоритм пониженной стойкости. Профессионалы реализовали
ТЗ. Evgeny_CD(1 знак., 13.10.2020 21:34, ссылка, ссылка)
- неужели? народ говорит, что А5 и Е0 сосут. прям ваще брокен и
викнесс. - фyтбoлиcт(13.10.2020 21:00, )
- Если в LSFR каскадирование, и полиномы взаимно простые, то
криптоаналитик отсосет. - Evgeny_CD(13.10.2020 18:06)
- как только станет известно, что набор зашифрованных пакетов - это
LSFR, считайте, что выход декодера уже на столе аналитика. фyтбoлиcт(54 знак., 13.10.2020 16:47, )
- Выход декодера скрыт внутри чипа. Если есть доступ к выходу
декодера, то непонятно зачем городить криптосистему. Evgeny_CD(281 знак., 13.10.2020 15:52)
- анализируется выход декодера. фyтбoлиcт(868 знак., 13.10.2020 15:35, )
- ? Расширенную последовательность подаем на вход криптоалгоритма. Не
очень понятно, что даст анализ вероятности значения значения
разряда на выходе криптоалгоритма. Evgeny_CD(195 знак., 13.10.2020 14:03)
- сработает, если криптоаналитик забыл посмотреть плотности распределений по разрядам. но такое обычно не
забывают.. - фyтбoлиcт(13.10.2020 13:49, )
- Может тогда использовать AES128? Он вполне бодрый. - Kabdim(13.10.2020 12:51)
- ASDFS - General(13.10.2020 11:11)
- Он вроде только по пропаганде. - s_h_e(13.10.2020 11:21)
- направда ваша. Он гуру по крайней мере по USB и крипте - полстраны
ходит через проходные его разработки. И Википедию он написал. А что
вот вы сделали никто не знает кроме как порочить солидных дядей. - General(13.10.2020 11:27)
- Значит я в другой половине страны. Ничего, бывает) - s_h_e(13.10.2020 11:32)
- направда ваша. Он гуру по крайней мере по USB и крипте - полстраны
ходит через проходные его разработки. И Википедию он написал. А что
вот вы сделали никто не знает кроме как порочить солидных дядей. - General(13.10.2020 11:27)
- Он вроде только по пропаганде. - s_h_e(13.10.2020 11:21)
- ксор трудно вскрыть, только если применять его по принципу
"одноразового блокнота" фyтбoлиcт(68 знак., 13.10.2020 10:49, )
- его, в этом случае не просто трудно вскрыть, а вообще невозможно - Mahagam(13.10.2020 12:50)
- это не всегда верно. бывают утечки. - фyтбoлиcт(13.10.2020 13:02, , ссылка)
- его, в этом случае не просто трудно вскрыть, а вообще невозможно - Mahagam(13.10.2020 12:50)
- Специалисты по угонам говорят что на сегодня актуальна защита от
ретранслятора. - Дoктyp77(13.10.2020 07:21, , youtube)
- Очевидно, нужно убрать автоматическое снятие с сигнализации при
приближении к машине. Зачем вообще это делают? Мне нетрудно кнопку
на брелке нажать. - Ale3000(13.10.2020 08:24)
- Это дешевая опция, которую можно дорого продавать какое-то время. s_h_e(40 знак., 13.10.2020 09:22)
- Для удобства, иногда ещё и багажник открывается когда подходишь к
машине с сумками в руках. Дoктyp77(110 знак., 13.10.2020 08:31, )
- Нужно не время распространения сигнала, а время отклика. А оно
ограничено тем, что брелок вынужден заниматься криптографией перед
ответом. Да и без криптографии, пока там процессор сообразит, пока
регистры запишет, пока в нордик по SPI пакет уедет -- десятки-сотни
микросекунд. А нужны десятки наносекунд. - fk0(13.10.2020 12:18)
- Решение элементарное. Evgeny_CD(255 знак., 13.10.2020 18:16)
- при доступности технологии изготовления чипов, сделал бы немного
иначе Дoктyp77(500 знак., 14.10.2020 09:33, )
- Я не понял, что мешает злоумышленнилу посылать эту
последовательность на нужном канале. - fk0(14.10.2020 11:08)
- Несколько причин Дoктyp77(137 знак., 14.10.2020 11:12, )
- Какой смысл в использовании разных каналов? Запутать противника? Зачем нужна вообще какая-то зашифрованная последовательность? Чем это отличается от типичной схемы работы, где от базы посылается случайное число, а от брелока -- HMAC, куда включено это число. Мне кажется я вижу типичный "секретный алгоритм". Проблема в том, что даже без криптографии брелок может отвечать через существенно разные промежутки времени. На это влияют и внутренние причины (детали реализации fk0(611 знак., 14.10.2020 11:45)
- Я бы на возню с каналами не рассчитывал. Злоумышленнику экономить батарейку не надо, может отправлять и принимать данные сразу по всем. - s_h_e(14.10.2020 11:17)
- Несколько причин Дoктyp77(137 знак., 14.10.2020 11:12, )
- Я не понял, что мешает злоумышленнилу посылать эту
последовательность на нужном канале. - fk0(14.10.2020 11:08)
- при доступности технологии изготовления чипов, сделал бы немного
иначе Дoктyp77(500 знак., 14.10.2020 09:33, )
- Если задержка постоянная, это не проблема. - s_h_e(13.10.2020 12:19)
- Нагуглил решение Дoктyp77(265 знак., 13.10.2020 12:32, , ссылка, ссылка)
- Решение элементарное. Evgeny_CD(255 знак., 13.10.2020 18:16)
- Нужно не время распространения сигнала, а время отклика. А оно
ограничено тем, что брелок вынужден заниматься криптографией перед
ответом. Да и без криптографии, пока там процессор сообразит, пока
регистры запишет, пока в нордик по SPI пакет уедет -- десятки-сотни
микросекунд. А нужны десятки наносекунд. - fk0(13.10.2020 12:18)
- Очевидно, нужно убрать автоматическое снятие с сигнализации при
приближении к машине. Зачем вообще это делают? Мне нетрудно кнопку
на брелке нажать. - Ale3000(13.10.2020 08:24)
- Как заксоришь -- так и расксоришь. Ну как-то, примерно как по
ссылке. Суть не в том, что ты заксоришь, а как ты нагенеришь то, с
чем будешь ксорить. Оно ж и ни повторяться не должно, ни быть
вычислимым обратно. Потом ксорить можно по-разному -- см. ссылку в
википедию. A то можно "зашифровать" вот так: fk0(923 знак., 12.10.2020 23:27, ссылка, картинка)
- Прикладная криптография у меня есть в бумажном варианте ... Спасибо! - Aleksey_75(12.10.2020 23:36)
- Вдогонку, рекомендую освоить такие программы как: 1) jacksum -- расчёты различных видов контрольных сумм, 2) mcrypt -- различные виды криптографических алгоритмов, 3) gpg (open PGP), 4) openssl. Последняя может быть интересна не только для подписи сертификатов, т.к. умеет много побочных вещей (например, генерировать числа для алгоритма Диффи-Хеллмана).... fk0(197 знак., 12.10.2020 23:34, ссылка, ссылка)
- Это называется "криптографическая система". Туда входит не только
шифр, но и дядя Вася, вводящий ключи в систему, тётя Дуся, выдающая
их со склада, винт на защитной крышке, блок питания, по свисту
которого можно что-то вычислить, и много чего ещё. Так что твой
ксор мало интересен в этой большой схеме. - SciFi(12.10.2020 23:11)
- ну дядю Васю и тетю Дусю успешно заменяют Диффи с Хеллманом))) но здесь не об этом .. - Aleksey_75(12.10.2020 23:19)
- давайте без ксенизма ))) опишите
задачухотелки чуть подробнее - Mahagam(12.10.2020 23:09)- да как обычно, хочу невозможного ))) "дайте мне таблеток от
жадности, и побольше, побольше!!!" очередная попытка избавится
ресурсожрущего аеса - Aleksey_75(12.10.2020 23:17)
- Для метки в авто? Я думал об этом. На самом деле не обязательно
считать в онлайне. Можно посчитать на несколько посылок вперёд и
хранить в памяти. Другое дело, что тогда случайное число,
отсылаемое в хендшейке должно быть предсказуемым. Что в принципе
возможно, если там просто последовательный номер посылки. Но тогда
сам запрос на авторизацию нужно подписывать HMAC'ом. Как-то так. - fk0(12.10.2020 23:44)
- не, с метками как раз все более менее норм, диффи хеллман рулит! - Aleksey_75(12.10.2020 23:52)
- А он делается на производстве или самим пользователем? Первое опять же -- опасно. - fk0(13.10.2020 00:26)
- не, с метками как раз все более менее норм, диффи хеллман рулит! - Aleksey_75(12.10.2020 23:52)
- XTEA - MBedder(12.10.2020 23:38)
- Пользую XTEA, RTEA. Скорострельность устраивает и в мегах, и в MSP,
и в ARM. - Гyдвин(12.10.2020 23:24)
- смотрел в сторону XTEA даж функции готовые есть, но чтот пока
решиться не могу ... сейчас aes256*2 скорость получается 26,3
кб.сек. и при мегабайтных файлах счет уже идет на минуты...
нарядная таблица индексов кардинально решила проблему но не так как
хотелось, в максимальной комплектации разворот на внутреннюю флэш
выходит порядка 4 сек (без учета самой записи) и эт немного
напрягает - Aleksey_75(12.10.2020 23:33)
- RC4 (arcfour) достаточно быстр! Только не надо говорить, мол его взломали. Там как всегда нюансы (протокол WEP). Я думаю в твоих задачах, если поступить как в википедии рекомендуют -- сгодится. - fk0(12.10.2020 23:48, ссылка)
- Вообще кто там реально будет заниматься криптоанализом? Тупо
сократить число раундов в два раза. Или что-нибудь такое. - SciFi(12.10.2020 23:40)
- Не будут - взломают STM32 ;) - Гyдвин(12.10.2020 23:43)
- будут, и пытаются... не будем брать мою скромную персону, но на
проши SL и Pandora пытаются ломать .... И если удастся по сути это
будет крахом компании - Aleksey_75(12.10.2020 23:49)
- Я думаю, недооценивается, что упереть могут на производстве. Ну
только если лично ты сам не будешь в отдельном офисе с железной
дверью сам программировать все пики. См. по ссылке, я задавался
вопросом: fk0(3596 знак., 13.10.2020 00:25, ссылка, картинка)
- Аутентифиакцию прошивки реально сделать в офлайне на том же cmac'е, достаточно заполнять всю область физически присутствующей на чипе памяти. Во-вторых на секюрных чипах есть бут оф траст. - Kabdim(13.10.2020 12:56)
- Имхо частично верно, но не учитывается соотношение сложности проведения атак и потенциальной выгоды. s_h_e(241 знак., 13.10.2020 09:52)
- Как вариант, бутлодер на производстве ставить незащищённый от
перезаписи. А после переписывать одним махом и бутлодер, и
прошивку, одновременно защищая от чтения прошивку и от перезаписи
бутлодер. - Бoмж(13.10.2020 09:48)
- Тебе бутлоадер могут подменить, на такой, который будет патчить
твою програму и делать вид что всё ок. Суть в этом. Поэтому штатный
бутлоадер в ROM лучше. - fk0(13.10.2020 12:14)
- не туда, удалил - Kabdim(13.10.2020 12:50)
- Шикарно! Затем переписываем бутлоадер, чтобы он якобы секретил прошивку, отрабатывая команды, и с нетерпением ждем появления устройств в продаже :) - Evgeny_CD(13.10.2020 11:55)
- Тебе бутлоадер могут подменить, на такой, который будет патчить
твою програму и делать вид что всё ок. Суть в этом. Поэтому штатный
бутлоадер в ROM лучше. - fk0(13.10.2020 12:14)
- Я думаю, недооценивается, что упереть могут на производстве. Ну
только если лично ты сам не будешь в отдельном офисе с железной
дверью сам программировать все пики. См. по ссылке, я задавался
вопросом: fk0(3596 знак., 13.10.2020 00:25, ссылка, картинка)
- будут, и пытаются... не будем брать мою скромную персону, но на
проши SL и Pandora пытаются ломать .... И если удастся по сути это
будет крахом компании - Aleksey_75(12.10.2020 23:49)
- Не будут - взломают STM32 ;) - Гyдвин(12.10.2020 23:43)
- смотрел в сторону XTEA даж функции готовые есть, но чтот пока
решиться не могу ... сейчас aes256*2 скорость получается 26,3
кб.сек. и при мегабайтных файлах счет уже идет на минуты...
нарядная таблица индексов кардинально решила проблему но не так как
хотелось, в максимальной комплектации разворот на внутреннюю флэш
выходит порядка 4 сек (без учета самой записи) и эт немного
напрягает - Aleksey_75(12.10.2020 23:33)
- xtea? - Andreas(12.10.2020 23:24)
- Для метки в авто? Я думал об этом. На самом деле не обязательно
считать в онлайне. Можно посчитать на несколько посылок вперёд и
хранить в памяти. Другое дело, что тогда случайное число,
отсылаемое в хендшейке должно быть предсказуемым. Что в принципе
возможно, если там просто последовательный номер посылки. Но тогда
сам запрос на авторизацию нужно подписывать HMAC'ом. Как-то так. - fk0(12.10.2020 23:44)
- тогда весь security through obscurity пойдёт лесом... - SciFi(12.10.2020 23:14)
- да как обычно, хочу невозможного ))) "дайте мне таблеток от
жадности, и побольше, побольше!!!" очередная попытка избавится
ресурсожрущего аеса - Aleksey_75(12.10.2020 23:17)