-
- У нас, всё что не связано с деньгами, ваще не шифруется. Плоть до текстовых протоколов используется, чтобы было удобно - Звepoящep(07.10.2022 08:14)
- меня всегда поражала и поражает уверенность авторов, что их
нетленка кого-то интересует так, что аж тот, кого она интересует,
кушать не может, и готов выебаться в дым чтобы её раскусить. LordN(143 знак., 04.10.2022 21:08)
- а это чего? обоснуйте связь выбора методики шифрования потока
случайных битов с вопросом Вашей оценки мнения каких то авторов
каких произведений каких то жанров? - klen(05.10.2022 11:10)
- обоснования не будет. это мнение, суть которого уже описана. LordN(36 знак., 05.10.2022 17:08)
- не всегда. оно не защищает от копирования, оно защищает от
изготовления дешёвых аналогов как часть какой-то системы. Mahagam(377 знак., 04.10.2022 22:20)
- ну дык это когда у тебя есть яблоко в кармане, тогда овчинка стоит. LordN(163 знак., 05.10.2022 17:06)
- а это чего? обоснуйте связь выбора методики шифрования потока
случайных битов с вопросом Вашей оценки мнения каких то авторов
каких произведений каких то жанров? - klen(05.10.2022 11:10)
- RC4? - Vit(04.10.2022 12:22)
- наверно это то что подходит. буду изучать. спасибо. - klen(05.10.2022 12:13)
- По простому - XOR и/или ADD c любой случайной или псевдослучайной последовательностью. Если флеша много - лучше случайную. Если нет - М-последовательности и их комбинации. ps Случайную последовательность можно получить из любимого (или нелюбимого) фильма, картинки, музыки, даташита итд - сжать каким-нибудь архиватором и вырезать нужную длительность примерно из середины (тоже случайно). pps Если времени много, то случайную последовательность можно сделать, подбрасывая монетку, argus98(142 знак., 03.10.2022 23:25)
- Степень защиты и, соответственно, затраченные на это усилия по
хорошему должны соответствовать уровню злоумышленника. Одно дело
пионэры, другое — шпиёны всякие, они могут и терморектальный
криптоанализ устроить. - SciFi(03.10.2022 21:43)
- Ошибаетесь, ГОСТ так построен, что один человек софт пишет и доступа к ключам и к таблицам подстановок не имеет, только тестовый. Пытать бесполезно. Но и другие доступа иметь не должны. У нас они автоматом генерятся, никто их не знает. Причем дела то не секретные, просто управление оповещением для МЧС. Конкурентов какой то студент хакнул, сирены запустил. Нашу систему не вскрыть. - Visitor(03.10.2022 22:09)
- Любой поток шифруется любым блочным алгоритмом, используемым в
качестве генератора гаммы (ГПСЧ). Samx(63 знак., 03.10.2022 21:08)
- 1. как блочный алгоритм использовать как генератор гаммы. 2. как
два генератора засихрить на двух концах. 3. как их синхрить при
проебе битов в канале? - klen(04.10.2022 11:57)
- 1. Это прямо описано в ГОСТе. Samx(339 знак., 04.10.2022 21:13)
- 1) Простейший вариант - считать байты, шифровать значение счетчика и полученный шифр использовать как гамму. Исходное значение счетчика инициализировать случайным числом 2,3) периодически передавать текущее значение счетчика - LightElf(04.10.2022 13:20)
- 1. любой хороший. можно pcg. 2. там стартовое состояние в 128 бит,
можно либо иметь таблицу их в 256 вариантов, и первым байтом
указывать стартовый "ключ", либо в два байта (да хоть в 4)
склеивать стартовое значение из таблицы. 3. резать сообщение на
более мелкие пакеты. - Mahagam(04.10.2022 12:14)
- резать нельзя ибо нет сообщений, это поток без начала и конца с
асинхронным непредсказуемым временем прихода бита и возможность его
потерять. правда тут порции по 8 бит ибо uart. ждать очередного
бита или байта нельзя ибо канал управлен я объектом в ральном
времени - klen(04.10.2022 12:29)
- 3. Передавать данные, меньше, чем 8 битами, остальное -
синхронизация. Правда скорость передачи данных получится ниже. - AПM(04.10.2022 21:26)
- возникло облегчение... оказалось это пакеты MAVLink, воткнул оссцыл
- убедился klen(333 знак., 05.10.2022 11:22)
- Мне сильно помогли разобраться онлайн шифровщики-дешифровщики, например по ссылке. Nikolay_Po(63 знак., 05.10.2022 22:22, ссылка)
- Обязательно потоковый. Ключ AES ECB легко вскрывается, особенно,
для известного протокола. Nikolay_Po(110 знак., 05.10.2022 19:02, ссылка)
- я код по ссылке еще лет пять назад переписал и использую. но жто
аеs, он жеж блочный а не потоковый... - klen(06.10.2022 15:04)
- Я делал так (уверен, что это снижает стойкость, но...): в начале каждого пакета, передавал в открытом виде 128-битный серийный номер пакета (не нулевой!). Номера не повторяются, раз в 10 минут сохраняются в кольцевой буфер ЭСПЗУ с CRC32 на обеих сторонах. Если устройство выключалось, то сначала загружается последний сохранённый в ЭСПЗУ номер, к нему прибавляется число более чем на 10 минут работы (чтобы гарантированно отбросить переданные и записанные с эфира между Nikolay_Po(2221 знак., 07.10.2022 14:40)
- +1 - LightElf(05.10.2022 19:07)
- я код по ссылке еще лет пять назад переписал и использую. но жто
аеs, он жеж блочный а не потоковый... - klen(06.10.2022 15:04)
- Хо, неужели хоть кто-то из местных занят актуальными проблемами
современности? - Andreas(05.10.2022 11:30)
- Взаимодействием третьего и четвёртого полов? - Kpoк(05.10.2022 14:48)
- эти местные даже иногда принимают участие в их создании.. не точто в решении. ломать не строить! - klen(05.10.2022 12:14)
- возникло облегчение... оказалось это пакеты MAVLink, воткнул оссцыл
- убедился klen(333 знак., 05.10.2022 11:22)
- 3. Передавать данные, меньше, чем 8 битами, остальное -
синхронизация. Правда скорость передачи данных получится ниже. - AПM(04.10.2022 21:26)
- резать нельзя ибо нет сообщений, это поток без начала и конца с
асинхронным непредсказуемым временем прихода бита и возможность его
потерять. правда тут порции по 8 бит ибо uart. ждать очередного
бита или байта нельзя ибо канал управлен я объектом в ральном
времени - klen(04.10.2022 12:29)
- 1. как блочный алгоритм использовать как генератор гаммы. 2. как
два генератора засихрить на двух концах. 3. как их синхрить при
проебе битов в канале? - klen(04.10.2022 11:57)
- DES, TDES? - 0men(03.10.2022 21:00)
- LFSR ? Около года назад был топик, где АК рассказывал о своей
реализации шифрования на его основе. - Andreas(03.10.2022 20:49)
- И так можно:-) Линейной псевдо случайной последовательностью. Но
теория говорит, если ключ шифрования не меньше длины посылки,
шансов взломать нет. Допустим любую книгу классическую берем, текст
в ASCII кодах ксорим с посылкой. Как вскрыть? А ключ один из томов
Льва Толстого:-) Все его перечитывать бросятся? - Visitor(03.10.2022 21:13)
- Фрагмент шифруемых данных содержащих нули даст тебе после XOR
чистый и незамутнённый фрагмент текста великого произведения. - mr-x(03.10.2022 22:35)
- ADD Толстого с Pink Floyd, да ещё после RAR даст тебе чистый и незамутнённый фрагмент вселенского хаоса. Независимо от количества 0 в исходном послании - argus98(03.10.2022 23:41)
- произведение предварительно посолить при помощи LFSR. - Mahagam(03.10.2022 22:45)
- Тут подход исключительно от кулинара зависит:-) - Visitor(03.10.2022 22:49)
- Согласитесь, изначальная идея с великим произведением плохая. А ещё
посылки могут друг от друга мало отличаться и это тоже проблема.
Значит заколдовывать их надо не одним и тем же. А если разным, то
как-то синхрить заколдовывание/расколдовывание на обеих сторонах.
Кроме XOR можно ещё складывать, циклически вращать, переставлять
биты/нибблы/байты, и всё это в любых комбинациях. mr-x(211 знак., 04.10.2022 10:40)
- Удовольствие от чтения дискуссии немного отравляет тот факт, что
немецкую переписку вскрыл не гениальный Тюринг, а неизвестный
моряк, нашедший Энигму. - Kpoк(04.10.2022 13:15)
- Тьюринг - это, тупо, повестка. О польских криптографах, начавших дело, уже никто не помнит. Поляк - сантехник. И - Ковальски. - Toчкa oпopы(04.10.2022 20:47)
- Удовольствие от чтения дискуссии немного отравляет тот факт, что
немецкую переписку вскрыл не гениальный Тюринг, а неизвестный
моряк, нашедший Энигму. - Kpoк(04.10.2022 13:15)
- Согласитесь, изначальная идея с великим произведением плохая. А ещё
посылки могут друг от друга мало отличаться и это тоже проблема.
Значит заколдовывать их надо не одним и тем же. А если разным, то
как-то синхрить заколдовывание/расколдовывание на обеих сторонах.
Кроме XOR можно ещё складывать, циклически вращать, переставлять
биты/нибблы/байты, и всё это в любых комбинациях. mr-x(211 знак., 04.10.2022 10:40)
- Тут подход исключительно от кулинара зависит:-) - Visitor(03.10.2022 22:49)
- Фрагмент шифруемых данных содержащих нули даст тебе после XOR
чистый и незамутнённый фрагмент текста великого произведения. - mr-x(03.10.2022 22:35)
- И так можно:-) Линейной псевдо случайной последовательностью. Но
теория говорит, если ключ шифрования не меньше длины посылки,
шансов взломать нет. Допустим любую книгу классическую берем, текст
в ASCII кодах ксорим с посылкой. Как вскрыть? А ключ один из томов
Льва Толстого:-) Все его перечитывать бросятся? - Visitor(03.10.2022 21:13)
- Странный вопрос, для шифрования есть ГОСТы, у меня версия 86 г,
кажется, в исходниках есть. Можно кодом БЧХ накатить с
восстановлением 2 х ошибок для передачи по радиоканалу используем,
исходники не мои, здесь кому то выкладывал, повторить можно. Только
вопрос: сами криптовать хотите или чей то взломать? Если последнее,
то сложно без доступа к передающему центру и возможности
модификации посылки. - Visitor(03.10.2022 20:49)
- свой поток закрыть чтоб на шару не читали - klen(03.10.2022 20:50)
- Завтра исходники ГОСТ поищу, хотя если на СТМ пишете, лучше их
криптовка подойдет, там сопроцессор под нее заточенный есть. - Visitor(03.10.2022 21:03)
- и библиотека софтварная - 0men(03.10.2022 21:05)
- Завтра исходники ГОСТ поищу, хотя если на СТМ пишете, лучше их
криптовка подойдет, там сопроцессор под нее заточенный есть. - Visitor(03.10.2022 21:03)
- свой поток закрыть чтоб на шару не читали - klen(03.10.2022 20:50)
- Их есть у нас Evgeny_CD(1 знак., 03.10.2022 20:41, ссылка)