- 
	- Вот здесь по AES CBC моно поподробнее - что в пакете шифровать, что оставить открытым, что брать за вектор (раньше в обсуждении предлагалось брать индивидуальный номер кристалла (такого нет у СС131О но есть MAC), как ключи использовать  Make_Pic(47 знак., 06.05.2018 12:02)
			- может не кушать мозг и взять TinyDTLS?  lloyd(938 знак., 06.05.2018 12:49)
					- Я думаю автору начать нужно, независимо у него там шифрование или подпись, с генератора случайных чисел. Ибо в обоих случаях он важен и при отсутствии случайности всё умножается на ноль почти что. И ещё вариант -- на основании времени вектор  fk0(35 знак., 06.05.2018 13:45)
							- Время есть. Но погрешность времени не может нарушить работу защиты? Округлять? - Make_Pic(06.05.2018 13:58)
- Хотелось и шифрование и целостность данных - цифровая подпись. Так же есть аппаратный AES на кристалле, поэтому для шифрования желательно его применить. - Make_Pic(06.05.2018 13:57)
									- По-моему как раз нежелательно аппаратный. Завтра санкции введут и не купишь таких кристаллов. - fk0(06.05.2018 14:07)
											- Если санкциями закроют комплектуху от техаса - можно сразу вешаться так-то.  lloyd(259 знак., 06.05.2018 14:39)
													- Да роскомпозор забанит ваш техас не моргнув глазом!  Криптомодуль интересно было бы использовать для устройства ГПСЧ. Идея та же самая, что описана в "Прикладной криптографии" Шнайера для MD5. Т.е. из шифра делаем хеш. ГПСЧ имеет состояние из  fk0(924 знак., 06.05.2018 15:00)
															- У "сиськи1310" и так есть TRNG, зачем весь этот сырбор с "кручу-верчу-запутать-хочу"  lloyd(30 знак., 06.05.2018 15:14)
																	- Вообще охерели, зажрались. АРМы у вас, PRNG аппараный и AES. Собрать бы вас всех и посадить PIC16F628 на ассемблере и NRF24 программировать. Чтоб без всяких там, всё ручками. Не ембеддед а чёрти что. - fk0(06.05.2018 16:20)
																			- :) спокойнее, спокойнее. Подытоживая, какой бы вариант вы предложили в данной ситуации? - Make_Pic(06.05.2018 16:25)
																					- Софтовое решение может быть в потенциале перенесено на другой чип другой фирмы. Софтовое решение проверяемо, что оно реализует именно те алгоритмы и работает правильно (можно декодировать готовыми программами на ПК). Аппаратное решение неизвестно fk0(208 знак., 06.05.2018 16:29)
 
 
- :) спокойнее, спокойнее. Подытоживая, какой бы вариант вы предложили в данной ситуации? - Make_Pic(06.05.2018 16:25)
																					
- Вы бы как сделали? - Make_Pic(06.05.2018 16:20)
 
- Вообще охерели, зажрались. АРМы у вас, PRNG аппараный и AES. Собрать бы вас всех и посадить PIC16F628 на ассемблере и NRF24 программировать. Чтоб без всяких там, всё ручками. Не ембеддед а чёрти что. - fk0(06.05.2018 16:20)
																			
 
- У "сиськи1310" и так есть TRNG, зачем весь этот сырбор с "кручу-верчу-запутать-хочу"  lloyd(30 знак., 06.05.2018 15:14)
																	
 
- Да роскомпозор забанит ваш техас не моргнув глазом!  Криптомодуль интересно было бы использовать для устройства ГПСЧ. Идея та же самая, что описана в "Прикладной криптографии" Шнайера для MD5. Т.е. из шифра делаем хеш. ГПСЧ имеет состояние из  fk0(924 знак., 06.05.2018 15:00)
															
- Дык в таком случае все равно "переезд" на другой кристалл затрат потребует. - Make_Pic(06.05.2018 14:16)
 
- Если санкциями закроют комплектуху от техаса - можно сразу вешаться так-то.  lloyd(259 знак., 06.05.2018 14:39)
													
 
- По-моему как раз нежелательно аппаратный. Завтра санкции введут и не купишь таких кристаллов. - fk0(06.05.2018 14:07)
											
- Думаю, автору для начала надо решить, от кого защищаемся. Самодельные криптографические системы обычно дырявые, особенно с таким уровнем понимания. А если и не дырявые, ломаются терморектальным криптоанализом. Ну а от школьнегов могут помочь SciFi(18 знак., 06.05.2018 13:53)
 
- Описание TinyDTLS не нашел, только исходники, хотелось не ковыряться в них пока, а посмотреть применение TinyDTLS. - Make_Pic(06.05.2018 13:34)
 
- Я думаю автору начать нужно, независимо у него там шифрование или подпись, с генератора случайных чисел. Ибо в обоих случаях он важен и при отсутствии случайности всё умножается на ноль почти что. И ещё вариант -- на основании времени вектор  fk0(35 знак., 06.05.2018 13:45)
							
 
- может не кушать мозг и взять TinyDTLS?  lloyd(938 знак., 06.05.2018 12:49)
					
- Да, уже понял, что нужно подтверждения получения пакета и повтор, если не получен. Все бы это красивше оформить и подсмотреть подобную реализацию где нибудь. - Make_Pic(06.05.2018 11:57)
			- Можно посмотреть HTTP Digest Access Authentication.  SciFi(87 знак., 06.05.2018 12:04 - 12:06)
					- MD5 не очень только в сыром виде. В виде HMAC пока ещё даже очень.  А про самодельный хеш вообще ничего сказать нельзя, насколько он не очень. - fk0(06.05.2018 13:43)
							- :) - Make_Pic(06.05.2018 14:01)
 
- Где эта бяка доступно "разжевана" без http контекста? Я понимаю MD5 не очень, поэтому спрашиваю как лучше AES здесь применить? - Make_Pic(06.05.2018 13:33)
 
- MD5 не очень только в сыром виде. В виде HMAC пока ещё даже очень.  А про самодельный хеш вообще ничего сказать нельзя, насколько он не очень. - fk0(06.05.2018 13:43)
							
 
- Можно посмотреть HTTP Digest Access Authentication.  SciFi(87 знак., 06.05.2018 12:04 - 12:06)
					
 
- Вот здесь по AES CBC моно поподробнее - что в пакете шифровать, что оставить открытым, что брать за вектор (раньше в обсуждении предлагалось брать индивидуальный номер кристалла (такого нет у СС131О но есть MAC), как ключи использовать  Make_Pic(47 знак., 06.05.2018 12:02)