-
- Это же разные вещи, незащищенный пароль находится в защищенной флэш, а защищенная прошивка ходит по рукам. - VLLV(27.12.2018 17:45)
- так вопрос в том как определить зашифрована прошивка или нет? Если зашифрована, то распределение будет более равномерное, если нет - видимо имеющее выраженные горбы (NOP, FF, 00, mov, call, etc.) - Илья(27.12.2018 18:12)
- Ежели это прошивка ARM какого-нибудь, то таблица векторов прерываний в ей характерный вид имеет. Если в неиспользуемые векторы галиматью записАть, то идентификация расшифрованности усложнится. - Сидоргек(27.12.2018 19:11)
- Ещё идея: в AES256 рекомендуют перед шифрованием бить на группы по 14 байт и к каждой добавлять 2 случайных, так эти случайные можно не в конец каждой группы приписывать, а в пседослучайное место. И ГСЧ для значений этих случайных байт нужно не из Сидоргек(32 знак., 27.12.2018 19:18)
- После чего начинаешь задумываться - и нахера нужен этот AES?! Когда можно взять какую-нибудь фотку или песню, выкинуть из неё избыточность и сделать XOR/ADD/SUB c шифруемым массивом. Даже перестановки бит не потребуется.. Хотя перестановка, argus98(23 знак., 27.12.2018 22:59)
- AES гораздо компактнее. TEA еще компактнее, но медленнее. Особенно на 8-битных камушках. Режим CTR вестимо. - LightElf(28.12.2018 01:07)
- В общем простые решения меня удовлетворяют, это был практически академический интерес, если заказчик будет интересоваться, чего это мы его прошивку в интернет выкладываем. - michas(27.12.2018 20:18)
- После чего начинаешь задумываться - и нахера нужен этот AES?! Когда можно взять какую-нибудь фотку или песню, выкинуть из неё избыточность и сделать XOR/ADD/SUB c шифруемым массивом. Даже перестановки бит не потребуется.. Хотя перестановка, argus98(23 знак., 27.12.2018 22:59)
- Ещё идея: в AES256 рекомендуют перед шифрованием бить на группы по 14 байт и к каждой добавлять 2 случайных, так эти случайные можно не в конец каждой группы приписывать, а в пседослучайное место. И ГСЧ для значений этих случайных байт нужно не из Сидоргек(32 знак., 27.12.2018 19:18)
- Так, тоже зацепка - статистический анализ по опкодам. - michas(27.12.2018 18:21)
- Если кодировать AES разные блоки разными шифрами, статистический анализ не сработает. Но это паранойя. - VLLV(27.12.2018 18:39)
- Не, мне паранойю не надо. Просто спросил, может есть негативный опыт. - michas(27.12.2018 20:16)
- Если кодировать AES разные блоки разными шифрами, статистический анализ не сработает. Но это паранойя. - VLLV(27.12.2018 18:39)
- Ежели это прошивка ARM какого-нибудь, то таблица векторов прерываний в ей характерный вид имеет. Если в неиспользуемые векторы галиматью записАть, то идентификация расшифрованности усложнится. - Сидоргек(27.12.2018 19:11)
- так вопрос в том как определить зашифрована прошивка или нет? Если зашифрована, то распределение будет более равномерное, если нет - видимо имеющее выраженные горбы (NOP, FF, 00, mov, call, etc.) - Илья(27.12.2018 18:12)
- Это же разные вещи, незащищенный пароль находится в защищенной флэш, а защищенная прошивка ходит по рукам. - VLLV(27.12.2018 17:45)