Вход
Наше всё
Теги
codebook
无线电组件
Поиск
Опросы
Закон
Пятница
29 ноября
О смысле всего сущего
0xFF
Средства и методы разработки
Мобильная и беспроводная связь
Блошиный рынок
Объявления
Микроконтроллеры
PLD, FPGA, DSP
AVR
PIC
ARM, RISC-V
Технологии
Кибернетика, автоматика, протоколы
Схемы, платы, компоненты
Микроконтроллеры
838292
Топик полностью
Make_Pic
(07.05.2018 11:10, просмотров: 188)
ответил
Хитрый Китаец
на
Вам, наверное, надо более четко разделить протоколы по уровням. Целостность пакета как и порядок доставки нужно проверять на транспортном. Выще - аутентификация, ещё выше - шифрование. Хакер доставить пакет может и сможет, а вот подменить
Вы правы, тогда на ваш взгляд, как лучше организовать протокол верхнего уровня (физика у TI 802.15.4e/g) или конкретно аутентификацию для защиты данных. Хеширование здесь раскритиковали в пух и прах.
Ответить
Как только организована надежная доставка данных, процесс аутентификации можно подсмотреть, например, в bluetooth lmp, будете смеяться - в obex или opc ua (там на основе IP). Шифрование, вообще, ИМХО, прозрачным должно быть. Если без обмена
Хитрый Китаец
(40 знак., 07.05.2018 19:36
)