- 
	- Может проще переделать на блютуз, там всё решено из коробки? Какой период отправки данных у сенсоров? - Дупкин(06.05.2018 20:09,  ) )
- "Вопрос как это все лучше положить/реализовать.."(с) - лучше не реализовывать. А просто положить.. - argus98(06.05.2018 16:25)
			- Конечно на все можно положить, но вопрос не про философию, а про реальную реализацию протокола - вы можете что то предложить? - Make_Pic(06.05.2018 16:32)
					- Ничего. "CRC (хеша) всех предшествующих данных"(с) - на мой взгляд, чистой воды бредятина - argus98(06.05.2018 17:10)
 
 
- Конечно на все можно положить, но вопрос не про философию, а про реальную реализацию протокола - вы можете что то предложить? - Make_Pic(06.05.2018 16:32)
					
- Временную метку ноды точно концентратор знать не может, потому при всех остальных сошедшихся звёздах ключ для расшифровки ему придётся угадывать:) Примитивный блокчейн своими руками? Что-то похожее есть в XTEA-1 - данные предыдущего блока  Vit(410 знак., 06.05.2018 14:04)
			- Боремся:   Make_Pic(179 знак., 06.05.2018 14:24)
					- 2) в указанном чипе для пакетов встроено Automatic CRC. 1) тут надо разбираться с хотелками. кому-то достаточно того, что чтение(сохранение из эфира) и расшифровка могут занять достаточно много времени, кому-то хочется, чтобы третья сторона,  Vit(1575 знак., 06.05.2018 14:59)
							- Вообще-то CRC или хеш провеяют ПОСЛЕ расшифровки... а то ничто не мешает нагенерить каких угодно данных с правильным CRC. - fk0(06.05.2018 16:18)
- Ну и зачем эта байда со словарями, если одинаковые словари ничем не отличаются от одинакового и единого для всех ключа?  Твой словарь и есть ключ. Проще ключ длинее сделать. Но вопрос как эти ключи изначально всем раздать (и что будет при их  fk0(10 знак., 06.05.2018 16:10)
									- Пароль-отзыв меняют не потому, что кому-то нехрен делать, а потому что -->  Vit(696 знак., 06.05.2018 16:35, youtube)
											- Словарь не нужен. Словарь -- это просто более длинный ключ. И ключ не в чистом виде используется, а с вектором инициализации (солью) -- т.е. то же самое. Производство -- это реальная проблема, если ключ шьётся на производстве, да ещё одинаковый  fk0(697 знак., 06.05.2018 16:49)
													- У одинаковых приборов есть MAC-адреса. Настройка используемых адресов нужна. Беды в одинаковых словарях нет. Ломание прошивки - другой класс задач. - Vit(06.05.2018 17:07)
															- Вопрос ломания прошивки на самом деле критичен. Если прошивка не ломается, дивайс может хэшировать данные ключом, который сам меняет и в пакете передает. - VLLV(06.05.2018 17:12)
																	- Вопрос ломания прошивки - в первую очередь вопрос выбора чипа, а не алгоритма. Вопрос важный, но требований к условиям атаки ТС не сложил. Абстрактное симметричное шифрование с ключом 128 бит эквивалентно  при той же криптостойкости  Vit(326 знак., 06.05.2018 17:55)
																			- "шифрование с ключом 128 бит" - изиняюсь за вторжение, но маленький вопрос - СКОЛЬКО Вы лично знаете простых чисел длиной 128 бит? Как генерировали и как проверяли?? Аналогичный вопрос по RCA - argus98(06.05.2018 19:33)
																					- Да не генерировал я - это для симметричного шифрования никаким боком ненужно. Тенденция в соотношении длины ключей известна из букварей. Проверяйте, если угодно, сами. А именно эти цифры для RCA подглядел. Догадайтесь с первого раза где. - Vit(06.05.2018 19:48 - 19:56, ссылка)
																							- СКОЛЬКО??? (вот и весь смысл говно"шифрования", использовать готовые цифры - не проверяя, и не задумываясь) - argus98(06.05.2018 22:23)
 
 
- Да не генерировал я - это для симметричного шифрования никаким боком ненужно. Тенденция в соотношении длины ключей известна из букварей. Проверяйте, если угодно, сами. А именно эти цифры для RCA подглядел. Догадайтесь с первого раза где. - Vit(06.05.2018 19:48 - 19:56, ссылка)
																							
- Чем дальше в лес, тем больше дров - меня совсем запутали )) Дык что тогда применить то блин... - Make_Pic(06.05.2018 18:27)
																					- А чё надо-то? Кто и как, предполагается, может ломать? Какие цели собственно шифрования? Какие ресурсы по времени/энергетике? Предполагается ли настройка при пусконаладке? Каковы последствия утечек? - Vit(06.05.2018 18:30)
																							- СС1310 шифрование пакетов, обновление прошивки по воздуху. Цели шифрования - ограничить доступ из вне. Ресурсы - СС1310. Пусконаладка обязательно. Последствия утечек небольшие но нежелательны - Make_Pic(06.05.2018 19:21)
																									- Цель шифрования прошивки - защита от программирования чужой прошивки. Тут достаточно подготовка образа фиксированным ключом, находящимся в загрузчике. - VLLV(06.05.2018 22:37)
- Важен ли Вам случай, когда "хулиган" записывает подслушанные дампы и чуть позже их в таком же или произвольном порядке передает? - Vit(06.05.2018 19:54)
- Кто мешает взять готовое коробочное решение: Contiki (RTOS) + 6lowpan (инфраструктура сети) + tinyDTLS (шифрование) + CoAP (протокол верхнего уровня, поддерживает блоковую передачу данных)? - lloyd(06.05.2018 19:33)
 
 
- СС1310 шифрование пакетов, обновление прошивки по воздуху. Цели шифрования - ограничить доступ из вне. Ресурсы - СС1310. Пусконаладка обязательно. Последствия утечек небольшие но нежелательны - Make_Pic(06.05.2018 19:21)
																									
 
- А чё надо-то? Кто и как, предполагается, может ломать? Какие цели собственно шифрования? Какие ресурсы по времени/энергетике? Предполагается ли настройка при пусконаладке? Каковы последствия утечек? - Vit(06.05.2018 18:30)
																							
 
- "шифрование с ключом 128 бит" - изиняюсь за вторжение, но маленький вопрос - СКОЛЬКО Вы лично знаете простых чисел длиной 128 бит? Как генерировали и как проверяли?? Аналогичный вопрос по RCA - argus98(06.05.2018 19:33)
																					
 
- Вопрос ломания прошивки - в первую очередь вопрос выбора чипа, а не алгоритма. Вопрос важный, но требований к условиям атаки ТС не сложил. Абстрактное симметричное шифрование с ключом 128 бит эквивалентно  при той же криптостойкости  Vit(326 знак., 06.05.2018 17:55)
																			
 
- Вопрос ломания прошивки на самом деле критичен. Если прошивка не ломается, дивайс может хэшировать данные ключом, который сам меняет и в пакете передает. - VLLV(06.05.2018 17:12)
																	
 
- У одинаковых приборов есть MAC-адреса. Настройка используемых адресов нужна. Беды в одинаковых словарях нет. Ломание прошивки - другой класс задач. - Vit(06.05.2018 17:07)
															
 
- Словарь не нужен. Словарь -- это просто более длинный ключ. И ключ не в чистом виде используется, а с вектором инициализации (солью) -- т.е. то же самое. Производство -- это реальная проблема, если ключ шьётся на производстве, да ещё одинаковый  fk0(697 знак., 06.05.2018 16:49)
													
 
- Пароль-отзыв меняют не потому, что кому-то нехрен делать, а потому что -->  Vit(696 знак., 06.05.2018 16:35, youtube)
											
 
- Да никак. Для этого и придумана ассиметричная криптография. В противном случае тебе нужно каждой ноде и концентратору раздать общий ключ и чтоб никто его не проворонил ни в коем случае. А, например, на производстве может кто-то тупо все ключи  fk0(475 знак., 06.05.2018 14:39)
							- В принципе из ассиметричной криптографии протокол RSA практически может быть реализован для слабых МК уровня PIC-18. Если, конечно, сильно ограничить длину ключа. Проект по ссылке это делает: fk0(848 знак., 06.05.2018 14:47)
- Вопрос с каким количеством узлов работает концентратор и как происходит процедура добавления нового. Если это может быть некой специальной процедурой "привязки", и если число узлов для концентратора не велико, то разумно выглядит реализация  fk0(484 знак., 06.05.2018 14:41 - 14:43)
									- Да есть процедура привязки, число нод до 100. А в чем кайф этого алгоритма Диффи-Хеллмана? - Make_Pic(06.05.2018 14:47)
 
 
 
- 2) в указанном чипе для пакетов встроено Automatic CRC. 1) тут надо разбираться с хотелками. кому-то достаточно того, что чтение(сохранение из эфира) и расшифровка могут занять достаточно много времени, кому-то хочется, чтобы третья сторона,  Vit(1575 знак., 06.05.2018 14:59)
							
- Ну почти никто в радиосвязи CBC (и вообще любой "блокчейн") не использует. Потеряли пакет и разрыв соединения? В том же WiFi по сути CTR и эта часть (соль плюс счётчик) которая поступает на вход шифрования так же передаётся в эфир. - fk0(06.05.2018 14:12)
 
- Боремся:   Make_Pic(179 знак., 06.05.2018 14:24)
					
- AES -- система симметричного шифрования, какие ещё приватные ключи кого-то там?  Там все ключи секретные и должны быть известны всем сторонам.  Да и вообще AES это блочный шифр, а тебе нужен скорей хеш, верней HMAC (см. в википедии). Из шифра  fk0(87 знак., 06.05.2018 13:40)
			- Тобишь полностью отказаться от хеширования и и приватных ключей -> проверять целостность пакетов по CRC поверх AES? - Make_Pic(06.05.2018 13:52)
					- Вам, наверное, надо более четко разделить протоколы по уровням. Целостность пакета как и порядок доставки нужно проверять на транспортном. Выще - аутентификация, ещё выше - шифрование. Хакер доставить пакет может и сможет, а вот подменить Хитрый Китаец(16 знак., 07.05.2018 09:50)
- Понятие приватный/публичный ключ кого-то-там применимо только к *ассиметричным* системам криптографии. В симметричных все ключи секретные (приватные), но не кого-то-там, а общие. Можно не CRC, можно тот же MD5 в чистом виде, просто как хеш, без fk0(362 знак., 06.05.2018 14:06)
 
 
- Тобишь полностью отказаться от хеширования и и приватных ключей -> проверять целостность пакетов по CRC поверх AES? - Make_Pic(06.05.2018 13:52)
					
- Есть AES-CBC просто. У него и так состояние зависит от вектора инициализации и предыдущего состояния шифровальщика  lloyd(75 знак., 06.05.2018 11:47)
			- Вот здесь по AES CBC моно поподробнее - что в пакете шифровать, что оставить открытым, что брать за вектор (раньше в обсуждении предлагалось брать индивидуальный номер кристалла (такого нет у СС131О но есть MAC), как ключи использовать  Make_Pic(47 знак., 06.05.2018 12:02)
					- может не кушать мозг и взять TinyDTLS?  lloyd(938 знак., 06.05.2018 12:49)
							- Я думаю автору начать нужно, независимо у него там шифрование или подпись, с генератора случайных чисел. Ибо в обоих случаях он важен и при отсутствии случайности всё умножается на ноль почти что. И ещё вариант -- на основании времени вектор  fk0(35 знак., 06.05.2018 13:45)
									- Время есть. Но погрешность времени не может нарушить работу защиты? Округлять? - Make_Pic(06.05.2018 13:58)
- Хотелось и шифрование и целостность данных - цифровая подпись. Так же есть аппаратный AES на кристалле, поэтому для шифрования желательно его применить. - Make_Pic(06.05.2018 13:57)
											- По-моему как раз нежелательно аппаратный. Завтра санкции введут и не купишь таких кристаллов. - fk0(06.05.2018 14:07)
													- Если санкциями закроют комплектуху от техаса - можно сразу вешаться так-то.  lloyd(259 знак., 06.05.2018 14:39)
															- Да роскомпозор забанит ваш техас не моргнув глазом!  Криптомодуль интересно было бы использовать для устройства ГПСЧ. Идея та же самая, что описана в "Прикладной криптографии" Шнайера для MD5. Т.е. из шифра делаем хеш. ГПСЧ имеет состояние из  fk0(924 знак., 06.05.2018 15:00)
																	- У "сиськи1310" и так есть TRNG, зачем весь этот сырбор с "кручу-верчу-запутать-хочу"  lloyd(30 знак., 06.05.2018 15:14)
																			- Вообще охерели, зажрались. АРМы у вас, PRNG аппараный и AES. Собрать бы вас всех и посадить PIC16F628 на ассемблере и NRF24 программировать. Чтоб без всяких там, всё ручками. Не ембеддед а чёрти что. - fk0(06.05.2018 16:20)
																					- :) спокойнее, спокойнее. Подытоживая, какой бы вариант вы предложили в данной ситуации? - Make_Pic(06.05.2018 16:25)
																							- Софтовое решение может быть в потенциале перенесено на другой чип другой фирмы. Софтовое решение проверяемо, что оно реализует именно те алгоритмы и работает правильно (можно декодировать готовыми программами на ПК). Аппаратное решение неизвестно fk0(208 знак., 06.05.2018 16:29)
 
 
- :) спокойнее, спокойнее. Подытоживая, какой бы вариант вы предложили в данной ситуации? - Make_Pic(06.05.2018 16:25)
																							
- Вы бы как сделали? - Make_Pic(06.05.2018 16:20)
 
- Вообще охерели, зажрались. АРМы у вас, PRNG аппараный и AES. Собрать бы вас всех и посадить PIC16F628 на ассемблере и NRF24 программировать. Чтоб без всяких там, всё ручками. Не ембеддед а чёрти что. - fk0(06.05.2018 16:20)
																					
 
- У "сиськи1310" и так есть TRNG, зачем весь этот сырбор с "кручу-верчу-запутать-хочу"  lloyd(30 знак., 06.05.2018 15:14)
																			
 
- Да роскомпозор забанит ваш техас не моргнув глазом!  Криптомодуль интересно было бы использовать для устройства ГПСЧ. Идея та же самая, что описана в "Прикладной криптографии" Шнайера для MD5. Т.е. из шифра делаем хеш. ГПСЧ имеет состояние из  fk0(924 знак., 06.05.2018 15:00)
																	
- Дык в таком случае все равно "переезд" на другой кристалл затрат потребует. - Make_Pic(06.05.2018 14:16)
 
- Если санкциями закроют комплектуху от техаса - можно сразу вешаться так-то.  lloyd(259 знак., 06.05.2018 14:39)
															
 
- По-моему как раз нежелательно аппаратный. Завтра санкции введут и не купишь таких кристаллов. - fk0(06.05.2018 14:07)
													
- Думаю, автору для начала надо решить, от кого защищаемся. Самодельные криптографические системы обычно дырявые, особенно с таким уровнем понимания. А если и не дырявые, ломаются терморектальным криптоанализом. Ну а от школьнегов могут помочь SciFi(18 знак., 06.05.2018 13:53)
 
- Описание TinyDTLS не нашел, только исходники, хотелось не ковыряться в них пока, а посмотреть применение TinyDTLS. - Make_Pic(06.05.2018 13:34)
 
- Я думаю автору начать нужно, независимо у него там шифрование или подпись, с генератора случайных чисел. Ибо в обоих случаях он важен и при отсутствии случайности всё умножается на ноль почти что. И ещё вариант -- на основании времени вектор  fk0(35 знак., 06.05.2018 13:45)
									
 
- может не кушать мозг и взять TinyDTLS?  lloyd(938 знак., 06.05.2018 12:49)
							
- Да, уже понял, что нужно подтверждения получения пакета и повтор, если не получен. Все бы это красивше оформить и подсмотреть подобную реализацию где нибудь. - Make_Pic(06.05.2018 11:57)
					- Можно посмотреть HTTP Digest Access Authentication.  SciFi(87 знак., 06.05.2018 12:04 - 12:06)
							- MD5 не очень только в сыром виде. В виде HMAC пока ещё даже очень.  А про самодельный хеш вообще ничего сказать нельзя, насколько он не очень. - fk0(06.05.2018 13:43)
									- :) - Make_Pic(06.05.2018 14:01)
 
- Где эта бяка доступно "разжевана" без http контекста? Я понимаю MD5 не очень, поэтому спрашиваю как лучше AES здесь применить? - Make_Pic(06.05.2018 13:33)
 
- MD5 не очень только в сыром виде. В виде HMAC пока ещё даже очень.  А про самодельный хеш вообще ничего сказать нельзя, насколько он не очень. - fk0(06.05.2018 13:43)
									
 
- Можно посмотреть HTTP Digest Access Authentication.  SciFi(87 знак., 06.05.2018 12:04 - 12:06)
							
 
- Вот здесь по AES CBC моно поподробнее - что в пакете шифровать, что оставить открытым, что брать за вектор (раньше в обсуждении предлагалось брать индивидуальный номер кристалла (такого нет у СС131О но есть MAC), как ключи использовать  Make_Pic(47 знак., 06.05.2018 12:02)
					
 
- Может проще переделать на блютуз, там всё решено из коробки? Какой период отправки данных у сенсоров? - Дупкин(06.05.2018 20:09,