-
- Может проще переделать на блютуз, там всё решено из коробки? Какой период отправки данных у сенсоров? - Дупкин(06.05.2018 20:09, )
- "Вопрос как это все лучше положить/реализовать.."(с) - лучше не реализовывать. А просто положить.. - argus98(06.05.2018 16:25)
- Конечно на все можно положить, но вопрос не про философию, а про реальную реализацию протокола - вы можете что то предложить? - Make_Pic(06.05.2018 16:32)
- Ничего. "CRC (хеша) всех предшествующих данных"(с) - на мой взгляд, чистой воды бредятина - argus98(06.05.2018 17:10)
- Конечно на все можно положить, но вопрос не про философию, а про реальную реализацию протокола - вы можете что то предложить? - Make_Pic(06.05.2018 16:32)
- Временную метку ноды точно концентратор знать не может, потому при всех остальных сошедшихся звёздах ключ для расшифровки ему придётся угадывать:) Примитивный блокчейн своими руками? Что-то похожее есть в XTEA-1 - данные предыдущего блока Vit(410 знак., 06.05.2018 14:04)
- Боремся: Make_Pic(179 знак., 06.05.2018 14:24)
- 2) в указанном чипе для пакетов встроено Automatic CRC. 1) тут надо разбираться с хотелками. кому-то достаточно того, что чтение(сохранение из эфира) и расшифровка могут занять достаточно много времени, кому-то хочется, чтобы третья сторона, Vit(1575 знак., 06.05.2018 14:59)
- Вообще-то CRC или хеш провеяют ПОСЛЕ расшифровки... а то ничто не мешает нагенерить каких угодно данных с правильным CRC. - fk0(06.05.2018 16:18)
- Ну и зачем эта байда со словарями, если одинаковые словари ничем не отличаются от одинакового и единого для всех ключа? Твой словарь и есть ключ. Проще ключ длинее сделать. Но вопрос как эти ключи изначально всем раздать (и что будет при их fk0(10 знак., 06.05.2018 16:10)
- Пароль-отзыв меняют не потому, что кому-то нехрен делать, а потому что --> Vit(696 знак., 06.05.2018 16:35, youtube)
- Словарь не нужен. Словарь -- это просто более длинный ключ. И ключ не в чистом виде используется, а с вектором инициализации (солью) -- т.е. то же самое. Производство -- это реальная проблема, если ключ шьётся на производстве, да ещё одинаковый fk0(697 знак., 06.05.2018 16:49)
- У одинаковых приборов есть MAC-адреса. Настройка используемых адресов нужна. Беды в одинаковых словарях нет. Ломание прошивки - другой класс задач. - Vit(06.05.2018 17:07)
- Вопрос ломания прошивки на самом деле критичен. Если прошивка не ломается, дивайс может хэшировать данные ключом, который сам меняет и в пакете передает. - VLLV(06.05.2018 17:12)
- Вопрос ломания прошивки - в первую очередь вопрос выбора чипа, а не алгоритма. Вопрос важный, но требований к условиям атаки ТС не сложил. Абстрактное симметричное шифрование с ключом 128 бит эквивалентно при той же криптостойкости Vit(326 знак., 06.05.2018 17:55)
- "шифрование с ключом 128 бит" - изиняюсь за вторжение, но маленький вопрос - СКОЛЬКО Вы лично знаете простых чисел длиной 128 бит? Как генерировали и как проверяли?? Аналогичный вопрос по RCA - argus98(06.05.2018 19:33)
- Да не генерировал я - это для симметричного шифрования никаким боком ненужно. Тенденция в соотношении длины ключей известна из букварей. Проверяйте, если угодно, сами. А именно эти цифры для RCA подглядел. Догадайтесь с первого раза где. - Vit(06.05.2018 19:48 - 19:56, ссылка)
- СКОЛЬКО??? (вот и весь смысл говно"шифрования", использовать готовые цифры - не проверяя, и не задумываясь) - argus98(06.05.2018 22:23)
- Да не генерировал я - это для симметричного шифрования никаким боком ненужно. Тенденция в соотношении длины ключей известна из букварей. Проверяйте, если угодно, сами. А именно эти цифры для RCA подглядел. Догадайтесь с первого раза где. - Vit(06.05.2018 19:48 - 19:56, ссылка)
- Чем дальше в лес, тем больше дров - меня совсем запутали )) Дык что тогда применить то блин... - Make_Pic(06.05.2018 18:27)
- А чё надо-то? Кто и как, предполагается, может ломать? Какие цели собственно шифрования? Какие ресурсы по времени/энергетике? Предполагается ли настройка при пусконаладке? Каковы последствия утечек? - Vit(06.05.2018 18:30)
- СС1310 шифрование пакетов, обновление прошивки по воздуху. Цели шифрования - ограничить доступ из вне. Ресурсы - СС1310. Пусконаладка обязательно. Последствия утечек небольшие но нежелательны - Make_Pic(06.05.2018 19:21)
- Цель шифрования прошивки - защита от программирования чужой прошивки. Тут достаточно подготовка образа фиксированным ключом, находящимся в загрузчике. - VLLV(06.05.2018 22:37)
- Важен ли Вам случай, когда "хулиган" записывает подслушанные дампы и чуть позже их в таком же или произвольном порядке передает? - Vit(06.05.2018 19:54)
- Кто мешает взять готовое коробочное решение: Contiki (RTOS) + 6lowpan (инфраструктура сети) + tinyDTLS (шифрование) + CoAP (протокол верхнего уровня, поддерживает блоковую передачу данных)? - lloyd(06.05.2018 19:33)
- СС1310 шифрование пакетов, обновление прошивки по воздуху. Цели шифрования - ограничить доступ из вне. Ресурсы - СС1310. Пусконаладка обязательно. Последствия утечек небольшие но нежелательны - Make_Pic(06.05.2018 19:21)
- А чё надо-то? Кто и как, предполагается, может ломать? Какие цели собственно шифрования? Какие ресурсы по времени/энергетике? Предполагается ли настройка при пусконаладке? Каковы последствия утечек? - Vit(06.05.2018 18:30)
- "шифрование с ключом 128 бит" - изиняюсь за вторжение, но маленький вопрос - СКОЛЬКО Вы лично знаете простых чисел длиной 128 бит? Как генерировали и как проверяли?? Аналогичный вопрос по RCA - argus98(06.05.2018 19:33)
- Вопрос ломания прошивки - в первую очередь вопрос выбора чипа, а не алгоритма. Вопрос важный, но требований к условиям атаки ТС не сложил. Абстрактное симметричное шифрование с ключом 128 бит эквивалентно при той же криптостойкости Vit(326 знак., 06.05.2018 17:55)
- Вопрос ломания прошивки на самом деле критичен. Если прошивка не ломается, дивайс может хэшировать данные ключом, который сам меняет и в пакете передает. - VLLV(06.05.2018 17:12)
- У одинаковых приборов есть MAC-адреса. Настройка используемых адресов нужна. Беды в одинаковых словарях нет. Ломание прошивки - другой класс задач. - Vit(06.05.2018 17:07)
- Словарь не нужен. Словарь -- это просто более длинный ключ. И ключ не в чистом виде используется, а с вектором инициализации (солью) -- т.е. то же самое. Производство -- это реальная проблема, если ключ шьётся на производстве, да ещё одинаковый fk0(697 знак., 06.05.2018 16:49)
- Пароль-отзыв меняют не потому, что кому-то нехрен делать, а потому что --> Vit(696 знак., 06.05.2018 16:35, youtube)
- Да никак. Для этого и придумана ассиметричная криптография. В противном случае тебе нужно каждой ноде и концентратору раздать общий ключ и чтоб никто его не проворонил ни в коем случае. А, например, на производстве может кто-то тупо все ключи fk0(475 знак., 06.05.2018 14:39)
- В принципе из ассиметричной криптографии протокол RSA практически может быть реализован для слабых МК уровня PIC-18. Если, конечно, сильно ограничить длину ключа. Проект по ссылке это делает: fk0(848 знак., 06.05.2018 14:47)
- Вопрос с каким количеством узлов работает концентратор и как происходит процедура добавления нового. Если это может быть некой специальной процедурой "привязки", и если число узлов для концентратора не велико, то разумно выглядит реализация fk0(484 знак., 06.05.2018 14:41 - 14:43)
- Да есть процедура привязки, число нод до 100. А в чем кайф этого алгоритма Диффи-Хеллмана? - Make_Pic(06.05.2018 14:47)
- 2) в указанном чипе для пакетов встроено Automatic CRC. 1) тут надо разбираться с хотелками. кому-то достаточно того, что чтение(сохранение из эфира) и расшифровка могут занять достаточно много времени, кому-то хочется, чтобы третья сторона, Vit(1575 знак., 06.05.2018 14:59)
- Ну почти никто в радиосвязи CBC (и вообще любой "блокчейн") не использует. Потеряли пакет и разрыв соединения? В том же WiFi по сути CTR и эта часть (соль плюс счётчик) которая поступает на вход шифрования так же передаётся в эфир. - fk0(06.05.2018 14:12)
- Боремся: Make_Pic(179 знак., 06.05.2018 14:24)
- AES -- система симметричного шифрования, какие ещё приватные ключи кого-то там? Там все ключи секретные и должны быть известны всем сторонам. Да и вообще AES это блочный шифр, а тебе нужен скорей хеш, верней HMAC (см. в википедии). Из шифра fk0(87 знак., 06.05.2018 13:40)
- Тобишь полностью отказаться от хеширования и и приватных ключей -> проверять целостность пакетов по CRC поверх AES? - Make_Pic(06.05.2018 13:52)
- Вам, наверное, надо более четко разделить протоколы по уровням. Целостность пакета как и порядок доставки нужно проверять на транспортном. Выще - аутентификация, ещё выше - шифрование. Хакер доставить пакет может и сможет, а вот подменить Хитрый Китаец(16 знак., 07.05.2018 09:50)
- Понятие приватный/публичный ключ кого-то-там применимо только к *ассиметричным* системам криптографии. В симметричных все ключи секретные (приватные), но не кого-то-там, а общие. Можно не CRC, можно тот же MD5 в чистом виде, просто как хеш, без fk0(362 знак., 06.05.2018 14:06)
- Тобишь полностью отказаться от хеширования и и приватных ключей -> проверять целостность пакетов по CRC поверх AES? - Make_Pic(06.05.2018 13:52)
- Есть AES-CBC просто. У него и так состояние зависит от вектора инициализации и предыдущего состояния шифровальщика lloyd(75 знак., 06.05.2018 11:47)
- Вот здесь по AES CBC моно поподробнее - что в пакете шифровать, что оставить открытым, что брать за вектор (раньше в обсуждении предлагалось брать индивидуальный номер кристалла (такого нет у СС131О но есть MAC), как ключи использовать Make_Pic(47 знак., 06.05.2018 12:02)
- может не кушать мозг и взять TinyDTLS? lloyd(938 знак., 06.05.2018 12:49)
- Я думаю автору начать нужно, независимо у него там шифрование или подпись, с генератора случайных чисел. Ибо в обоих случаях он важен и при отсутствии случайности всё умножается на ноль почти что. И ещё вариант -- на основании времени вектор fk0(35 знак., 06.05.2018 13:45)
- Время есть. Но погрешность времени не может нарушить работу защиты? Округлять? - Make_Pic(06.05.2018 13:58)
- Хотелось и шифрование и целостность данных - цифровая подпись. Так же есть аппаратный AES на кристалле, поэтому для шифрования желательно его применить. - Make_Pic(06.05.2018 13:57)
- По-моему как раз нежелательно аппаратный. Завтра санкции введут и не купишь таких кристаллов. - fk0(06.05.2018 14:07)
- Если санкциями закроют комплектуху от техаса - можно сразу вешаться так-то. lloyd(259 знак., 06.05.2018 14:39)
- Да роскомпозор забанит ваш техас не моргнув глазом! Криптомодуль интересно было бы использовать для устройства ГПСЧ. Идея та же самая, что описана в "Прикладной криптографии" Шнайера для MD5. Т.е. из шифра делаем хеш. ГПСЧ имеет состояние из fk0(924 знак., 06.05.2018 15:00)
- У "сиськи1310" и так есть TRNG, зачем весь этот сырбор с "кручу-верчу-запутать-хочу" lloyd(30 знак., 06.05.2018 15:14)
- Вообще охерели, зажрались. АРМы у вас, PRNG аппараный и AES. Собрать бы вас всех и посадить PIC16F628 на ассемблере и NRF24 программировать. Чтоб без всяких там, всё ручками. Не ембеддед а чёрти что. - fk0(06.05.2018 16:20)
- :) спокойнее, спокойнее. Подытоживая, какой бы вариант вы предложили в данной ситуации? - Make_Pic(06.05.2018 16:25)
- Софтовое решение может быть в потенциале перенесено на другой чип другой фирмы. Софтовое решение проверяемо, что оно реализует именно те алгоритмы и работает правильно (можно декодировать готовыми программами на ПК). Аппаратное решение неизвестно fk0(208 знак., 06.05.2018 16:29)
- :) спокойнее, спокойнее. Подытоживая, какой бы вариант вы предложили в данной ситуации? - Make_Pic(06.05.2018 16:25)
- Вы бы как сделали? - Make_Pic(06.05.2018 16:20)
- Вообще охерели, зажрались. АРМы у вас, PRNG аппараный и AES. Собрать бы вас всех и посадить PIC16F628 на ассемблере и NRF24 программировать. Чтоб без всяких там, всё ручками. Не ембеддед а чёрти что. - fk0(06.05.2018 16:20)
- У "сиськи1310" и так есть TRNG, зачем весь этот сырбор с "кручу-верчу-запутать-хочу" lloyd(30 знак., 06.05.2018 15:14)
- Да роскомпозор забанит ваш техас не моргнув глазом! Криптомодуль интересно было бы использовать для устройства ГПСЧ. Идея та же самая, что описана в "Прикладной криптографии" Шнайера для MD5. Т.е. из шифра делаем хеш. ГПСЧ имеет состояние из fk0(924 знак., 06.05.2018 15:00)
- Дык в таком случае все равно "переезд" на другой кристалл затрат потребует. - Make_Pic(06.05.2018 14:16)
- Если санкциями закроют комплектуху от техаса - можно сразу вешаться так-то. lloyd(259 знак., 06.05.2018 14:39)
- По-моему как раз нежелательно аппаратный. Завтра санкции введут и не купишь таких кристаллов. - fk0(06.05.2018 14:07)
- Думаю, автору для начала надо решить, от кого защищаемся. Самодельные криптографические системы обычно дырявые, особенно с таким уровнем понимания. А если и не дырявые, ломаются терморектальным криптоанализом. Ну а от школьнегов могут помочь SciFi(18 знак., 06.05.2018 13:53)
- Описание TinyDTLS не нашел, только исходники, хотелось не ковыряться в них пока, а посмотреть применение TinyDTLS. - Make_Pic(06.05.2018 13:34)
- Я думаю автору начать нужно, независимо у него там шифрование или подпись, с генератора случайных чисел. Ибо в обоих случаях он важен и при отсутствии случайности всё умножается на ноль почти что. И ещё вариант -- на основании времени вектор fk0(35 знак., 06.05.2018 13:45)
- может не кушать мозг и взять TinyDTLS? lloyd(938 знак., 06.05.2018 12:49)
- Да, уже понял, что нужно подтверждения получения пакета и повтор, если не получен. Все бы это красивше оформить и подсмотреть подобную реализацию где нибудь. - Make_Pic(06.05.2018 11:57)
- Можно посмотреть HTTP Digest Access Authentication. SciFi(87 знак., 06.05.2018 12:04 - 12:06)
- MD5 не очень только в сыром виде. В виде HMAC пока ещё даже очень. А про самодельный хеш вообще ничего сказать нельзя, насколько он не очень. - fk0(06.05.2018 13:43)
- :) - Make_Pic(06.05.2018 14:01)
- Где эта бяка доступно "разжевана" без http контекста? Я понимаю MD5 не очень, поэтому спрашиваю как лучше AES здесь применить? - Make_Pic(06.05.2018 13:33)
- MD5 не очень только в сыром виде. В виде HMAC пока ещё даже очень. А про самодельный хеш вообще ничего сказать нельзя, насколько он не очень. - fk0(06.05.2018 13:43)
- Можно посмотреть HTTP Digest Access Authentication. SciFi(87 знак., 06.05.2018 12:04 - 12:06)
- Вот здесь по AES CBC моно поподробнее - что в пакете шифровать, что оставить открытым, что брать за вектор (раньше в обсуждении предлагалось брать индивидуальный номер кристалла (такого нет у СС131О но есть MAC), как ключи использовать Make_Pic(47 знак., 06.05.2018 12:02)