-
- А есть что-то похожее на srec_cat чтоб поршивку закриптить? - Moлoдoй кoллeгa(12.11.2019 00:47)
- Дакладаю: openssl. Слепил bat файл: Moлoдoй кoллeгa(754 знак., 21.11.2019 02:04 - 22.11.2019 03:25)
- dd if=ishodwnq_file of=rezulxtat ibs=dlina-16_bayt count=1 symbions(29 знак., 22.11.2019 09:39)
- Спасибо! но разбираться с третьей уитилитой это выше моих сил. Moлoдoй кoллeгa(1092 знак., 22.11.2019 23:40)
- mcrypt ещё. - fk0легенда(21.11.2019 13:24, ссылка)
- dd if=ishodwnq_file of=rezulxtat ibs=dlina-16_bayt count=1 symbions(29 знак., 22.11.2019 09:39)
- хз, у меня самописная утилита которая клеит, добавляет необходимые параметры, криптует, считает срсы - Aleksey_75(12.11.2019 01:22)
- Дакладаю: openssl. Слепил bat файл: Moлoдoй кoллeгa(754 знак., 21.11.2019 02:04 - 22.11.2019 03:25)
- Так что в итоге? Чем шифровать? - Ruslan(11.11.2019 19:29)
- Нельзя быть таким жадным. - Codavr(12.11.2019 01:26)
- 42 - SciFi(11.11.2019 19:38)
- XOR 0xFF, 0xAA - Evgeny_CDАрхитектор(11.11.2019 21:29)
- 0хАА - вчерашний день. Сейчас все носят 0х55 - Kpoк(21.11.2019 09:26)
- я всехда лепилъ как в бивисе - 55 АА, словно. - Alex68(21.11.2019 17:33)
- Блин, позор мне, даже в таком я сумел облажаться. :( - Evgeny_CDАрхитектор(21.11.2019 12:02)
- 0хАА - вчерашний день. Сейчас все носят 0х55 - Kpoк(21.11.2019 09:26)
- XOR 0xFF, 0xAA - Evgeny_CDАрхитектор(11.11.2019 21:29)
- Когда мну озадачили, сделал так. mr-x(457 знак., 11.11.2019 13:52)
- Как по мне грамотный ход. Взломать шифр да потом еще разбираться с кодом программы... Не ну для экспортного варианта С-500 сугубое лоховство, а для чайника с вайфаем самое оно. - Codavr(11.11.2019 14:04)
- Как раз для чайника с вайфаем, учитывая проблемное обновление, это самая беда. Самое забавное, что экономии ни в байтах ни в тактах по сравнению с более-менее нормальной криптографией не выйдет. - LightElf(11.11.2019 17:11 - 17:22)
- А потом появляются ботнеты из миллиона чайников :-) - SciFi(11.11.2019 17:13)
- А вот это я не учел. Да тут крипта должна быть похлеще чем у ядерного чемоданчика. - Codavr(11.11.2019 17:32 - 17:44)
- А потом появляются ботнеты из миллиона чайников :-) - SciFi(11.11.2019 17:13)
- Как раз для чайника с вайфаем, учитывая проблемное обновление, это самая беда. Самое забавное, что экономии ни в байтах ни в тактах по сравнению с более-менее нормальной криптографией не выйдет. - LightElf(11.11.2019 17:11 - 17:22)
- Как по мне грамотный ход. Взломать шифр да потом еще разбираться с кодом программы... Не ну для экспортного варианта С-500 сугубое лоховство, а для чайника с вайфаем самое оно. - Codavr(11.11.2019 14:04)
- Так ведь это зависит от того насколько ты Неуловимый Джо. Лично я многие устройства даже фьюзами не закрываю за ненадобностью. - Codavr(11.11.2019 10:16 - 10:21)
- Можно простыми способами сильно повысить стойкость простых шифров. Evgeny_CDАрхитектор(669 знак., 10.11.2019 18:18)
- [Криптографические соли переменной длины] Обобщение №1. Evgeny_CDАрхитектор(2108 знак., 11.11.2019 15:09)
- Изобретено до тебя. - fk0легенда(11.11.2019 12:00, ссылка)
- Коэффициенты полиномов сделать уникальными можно но не нужно, патамушта не все полиномы одинаковой длины имеют одинаковую стойкость, а проверять насколько удачный полином ты выбрал задачка не для эмбеддерской поделки. - Codavr(11.11.2019 08:40)
- 1. Security through obscurity - не работает. lloyd(91 знак., 10.11.2019 21:43)
- 1. Ещё как работает. Просто надо понимать плюсы и минусы. - SciFi(11.11.2019 12:05)
- Но я предложил не только obscurity, но и нормальное шифрование. Evgeny_CDАрхитектор(51 знак., 10.11.2019 22:09)
- Это называется "добавить соли" :-) - SciFi(11.11.2019 09:46, ссылка)
- В целом да, но мне нравится переменный размер после "моей соли". - Evgeny_CDАрхитектор(11.11.2019 09:57)
- Всяк кулик свое болото хвалит :-) SciFi(49 знак., 11.11.2019 10:00)
- Как иначе?! Может ли творить человек, униженный чужими знаниями? - VLLV(11.11.2019 10:03)
- Всяк кулик свое болото хвалит :-) SciFi(49 знак., 11.11.2019 10:00)
- В целом да, но мне нравится переменный размер после "моей соли". - Evgeny_CDАрхитектор(11.11.2019 09:57)
- Это называется "добавить соли" :-) - SciFi(11.11.2019 09:46, ссылка)
- aes128/ctr и ecdh196+ecdsa196 в заголовке. С одной стороны подпирает юзабилити, с другой криптостойкость, но вроде пока получается усидеть на 2 стульях. - Kabdim(10.11.2019 16:19)
- XTEA с CBC - Andreas(09.11.2019 19:06)
- tiny aes 128/256 - klen(09.11.2019 14:34, ссылка)
- RC4 -- считается быстро. - fk0легенда(09.11.2019 12:48)
- Но требует много ОЗУ, целых 256 байт. - LightElf(09.11.2019 12:56)
- Зато быстро считается на 8-битных контроллерах проф. уровня, а не только на 32-битных ардуинах. - fk0легенда(09.11.2019 13:05)
- Зато так же быстро ломается ;) - LightElf(09.11.2019 14:50)
- Имхо, чтобы трудоемкость написания аналогичной перевесила взлом хотя бы блочного xor там должно быть что-то очень интересное. ant333(126 знак., 09.11.2019 19:31)
- Не, там ничего сложного нет и повторить плату с прошивкой сможет любой. Мотивация потенциального взлома совсем другая. - LightElf(09.11.2019 21:54)
- Какая, если не секрет? - ant333(10.11.2019 00:42)
- Чёрный пиар. - LightElf(10.11.2019 11:00)
- Какая, если не секрет? - ant333(10.11.2019 00:42)
- Не, там ничего сложного нет и повторить плату с прошивкой сможет любой. Мотивация потенциального взлома совсем другая. - LightElf(09.11.2019 21:54)
- Это ты в интернете прочитал? А там показано как быстро сломать, или как всегда, пустословие? А то может "быстро" оказаться на порядки не быстрей XTEA. - fk0легенда(09.11.2019 15:52)
- Поскольку я ни разу не криптограф, то мне вполне достаточно знать, что атаки на rc4 известны. В то время как XTEA на практике никто не ломал. - LightElf(09.11.2019 16:22)
- Ага, потому, что XTEA не используется нигде кроме поделок студентов, а RC4 включен был в ряд продуктов и используется может до сих пор. И атаки известны на все шифры. Вопрос в их практической применимости. И малоприменимые известные уязвимости fk0легенда(1820 знак., 09.11.2019 19:32, ссылка, картинка)
- Спасибо! Грамотно. - Evgeny_CDАрхитектор(10.11.2019 01:17)
- блин, толково, у меня открытые два параметра, crc отрытой проши и crc криптованой для проверки программы загрузки. Но они у меня не в конце проше а в начале, после N блоков )) - Aleksey_75(10.11.2019 01:02)
- Спасибо за развернутый ответ. Перечисленных тобой проблем у меня нет. Что, конечно, не исключает возможности наличия других проблем, но обсуждать их на публике я не готов. TEA в свое время выбрал за компактность кода и малые требования к LightElf(111 знак., 09.11.2019 21:40 - 21:49)
- Криптографической атакой называют когда известны расшифрованные данные. Зная зашифрованные и расшифрованные ищут ключ. А у вас этим ключом шифруется прошивка. Откуда они возьмут расшифрованный набор данных для атаки? - ASDFSUSB-гуру(09.11.2019 18:03)
- Ага, потому, что XTEA не используется нигде кроме поделок студентов, а RC4 включен был в ряд продуктов и используется может до сих пор. И атаки известны на все шифры. Вопрос в их практической применимости. И малоприменимые известные уязвимости fk0легенда(1820 знак., 09.11.2019 19:32, ссылка, картинка)
- Поскольку я ни разу не криптограф, то мне вполне достаточно знать, что атаки на rc4 известны. В то время как XTEA на практике никто не ломал. - LightElf(09.11.2019 16:22)
- Жыр. Сколько видел с начала интернета "этот шифр ломается" (применительно к известным) и ни разу это не имело никакого прикладного смысла. - michas(09.11.2019 14:54)
- В случае WEP прикладной смысл имело, но у нас нет ни тысяч зашифрованных одним шифром прошивок, да и методы устранения уязвимости в общем-то известны: откинуть первые 256 байт потока, например. - fk0легенда(09.11.2019 16:01)
- Ага, но против WEP в общем то был брутфорс по словарю на сколько я знаю. - michas(10.11.2019 14:39)
- Грязные методы конкурентной борьбы? Нет, не слышал. - LightElf(09.11.2019 14:59)
- В случае WEP прикладной смысл имело, но у нас нет ни тысяч зашифрованных одним шифром прошивок, да и методы устранения уязвимости в общем-то известны: откинуть первые 256 байт потока, например. - fk0легенда(09.11.2019 16:01)
- Имхо, чтобы трудоемкость написания аналогичной перевесила взлом хотя бы блочного xor там должно быть что-то очень интересное. ant333(126 знак., 09.11.2019 19:31)
- Зато так же быстро ломается ;) - LightElf(09.11.2019 14:50)
- Зато быстро считается на 8-битных контроллерах проф. уровня, а не только на 32-битных ардуинах. - fk0легенда(09.11.2019 13:05)
- Но требует много ОЗУ, целых 256 байт. - LightElf(09.11.2019 12:56)
- TEA, в режиме CBC. - LightElf(09.11.2019 12:30)
- Ключ = случайная последовательность длиной 512 байт. Шифрование и дешифрование сводится к операции XOR с ключом. Проще и быстрее некуда argus98(138 знак., 09.11.2019 11:38 - 12:27)
- Гы. Особенно доставит, если "случайная последовательность" - это функция rand(). Впрочем, я не уверен, что ломатели прошивок будут всерьёз заниматься криптоанализом, такшта я скорее за, чем против. SciFi(237 знак., 09.11.2019 11:40 - 12:07)
- Ещё лучше 2 ключа, например 255 и 257 байт. Или 3 ключа. Или 4 и т.д. В зависимости от паранойи шифровальщика. Главное, чтобы длины ключей были взаимно простыми. Поэтому ещё лучше перейти к длинам в битах, не кратным 8. Все эти навороты, argus98(95 знак., 09.11.2019 12:13)
- +1. Это вам не Алекс Юстасу. Там не будет целый НИИ горбатиться. - SciFi(09.11.2019 12:16)
- Ну зачем же сразу rand? Ключ можно сгенерить из фотографий или музыки. Или из DS на тот же STM32.. - argus98(09.11.2019 11:51)
- Есть сайты с тру рандомом. - LightElf(09.11.2019 12:29)
- ТруЪ == Мамой КлянусЬ? - SciFi(09.11.2019 18:15)
- Более того, даже "век воли не видать" - LightElf(10.11.2019 18:33)
- Вы думаете, что злоумышленники не знают этих сайтов? Вы уверены, что эти сайты добропорядочны? Ключи надо генерить самостоятельно из чего-то своего личного, чего у злоумышленников явно не может быть. - argus98(09.11.2019 12:40)
- Я достаточно давно сделал запас рандомных чисел, мне хватит :) - LightElf(09.11.2019 17:57)
- :) Сходил накопал в огороде, запасы на зиму сделал. - Ruslan(09.11.2019 18:03)
- "Я уже засолил две банки сахара" - LightElf(10.11.2019 18:31)
- В контексте темы - будет правильно "Сварил варенье из "соли". - Toчкa oпopы(10.11.2019 20:28)
- "Я уже засолил две банки сахара" - LightElf(10.11.2019 18:31)
- :) Сходил накопал в огороде, запасы на зиму сделал. - Ruslan(09.11.2019 18:03)
- Я достаточно давно сделал запас рандомных чисел, мне хватит :) - LightElf(09.11.2019 17:57)
- ТруЪ == Мамой КлянусЬ? - SciFi(09.11.2019 18:15)
- Дополнил немного. Но идея здравая, КМК. - SciFi(09.11.2019 11:53)
- Есть сайты с тру рандомом. - LightElf(09.11.2019 12:29)
- Ещё лучше 2 ключа, например 255 и 257 байт. Или 3 ключа. Или 4 и т.д. В зависимости от паранойи шифровальщика. Главное, чтобы длины ключей были взаимно простыми. Поэтому ещё лучше перейти к длинам в битах, не кратным 8. Все эти навороты, argus98(95 знак., 09.11.2019 12:13)
- Гы. Особенно доставит, если "случайная последовательность" - это функция rand(). Впрочем, я не уверен, что ломатели прошивок будут всерьёз заниматься криптоанализом, такшта я скорее за, чем против. SciFi(237 знак., 09.11.2019 11:40 - 12:07)
- RC-5, но пробовал и XTEA. - michas(09.11.2019 08:38)
- ХТЕА - MBedderтерминатор(09.11.2019 02:52)
- Так зачем же каждый блок асимметрично шифровать ??? Samx(201 знак., 09.11.2019 02:45)
- AES - симметричный. Только зачем 2*? Та и 256, кмк, избыточно... - aoreh(09.11.2019 11:46)
- затем , как у же выше сказали, вектора прерываний очень нарядно определяются, поэтому я для себя решил, любой алгоритм будет *2 - Aleksey_75(10.11.2019 00:59)
- Режим CBC или CTR помогут - LightElf(10.11.2019 11:33)
- затем , как у же выше сказали, вектора прерываний очень нарядно определяются, поэтому я для себя решил, любой алгоритм будет *2 - Aleksey_75(10.11.2019 00:59)
- AES - симметричный. Только зачем 2*? Та и 256, кмк, избыточно... - aoreh(09.11.2019 11:46)
- XTEA, XTEA2 - Vit(09.11.2019 02:36)
- А есть что-то похожее на srec_cat чтоб поршивку закриптить? - Moлoдoй кoллeгa(12.11.2019 00:47)