-
- Зато быстро считается на 8-битных контроллерах проф. уровня, а не только на 32-битных ардуинах. - fk0легенда(09.11.2019 13:05)
- Зато так же быстро ломается ;) - LightElf(09.11.2019 14:50)
- Имхо, чтобы трудоемкость написания аналогичной перевесила взлом хотя бы блочного xor там должно быть что-то очень интересное. ant333(126 знак., 09.11.2019 19:31)
- Не, там ничего сложного нет и повторить плату с прошивкой сможет любой. Мотивация потенциального взлома совсем другая. - LightElf(09.11.2019 21:54)
- Какая, если не секрет? - ant333(10.11.2019 00:42)
- Чёрный пиар. - LightElf(10.11.2019 11:00)
- Какая, если не секрет? - ant333(10.11.2019 00:42)
- Не, там ничего сложного нет и повторить плату с прошивкой сможет любой. Мотивация потенциального взлома совсем другая. - LightElf(09.11.2019 21:54)
- Это ты в интернете прочитал? А там показано как быстро сломать, или как всегда, пустословие? А то может "быстро" оказаться на порядки не быстрей XTEA. - fk0легенда(09.11.2019 15:52)
- Поскольку я ни разу не криптограф, то мне вполне достаточно знать, что атаки на rc4 известны. В то время как XTEA на практике никто не ломал. - LightElf(09.11.2019 16:22)
- Ага, потому, что XTEA не используется нигде кроме поделок студентов, а RC4 включен был в ряд продуктов и используется может до сих пор. И атаки известны на все шифры. Вопрос в их практической применимости. И малоприменимые известные уязвимости fk0легенда(1820 знак., 09.11.2019 19:32, ссылка, картинка)
- Спасибо! Грамотно. - Evgeny_CDАрхитектор(10.11.2019 01:17)
- блин, толково, у меня открытые два параметра, crc отрытой проши и crc криптованой для проверки программы загрузки. Но они у меня не в конце проше а в начале, после N блоков )) - Aleksey_75(10.11.2019 01:02)
- Спасибо за развернутый ответ. Перечисленных тобой проблем у меня нет. Что, конечно, не исключает возможности наличия других проблем, но обсуждать их на публике я не готов. TEA в свое время выбрал за компактность кода и малые требования к LightElf(111 знак., 09.11.2019 21:40 - 21:49)
- Криптографической атакой называют когда известны расшифрованные данные. Зная зашифрованные и расшифрованные ищут ключ. А у вас этим ключом шифруется прошивка. Откуда они возьмут расшифрованный набор данных для атаки? - ASDFSUSB-гуру(09.11.2019 18:03)
- Ага, потому, что XTEA не используется нигде кроме поделок студентов, а RC4 включен был в ряд продуктов и используется может до сих пор. И атаки известны на все шифры. Вопрос в их практической применимости. И малоприменимые известные уязвимости fk0легенда(1820 знак., 09.11.2019 19:32, ссылка, картинка)
- Поскольку я ни разу не криптограф, то мне вполне достаточно знать, что атаки на rc4 известны. В то время как XTEA на практике никто не ломал. - LightElf(09.11.2019 16:22)
- Жыр. Сколько видел с начала интернета "этот шифр ломается" (применительно к известным) и ни разу это не имело никакого прикладного смысла. - michas(09.11.2019 14:54)
- В случае WEP прикладной смысл имело, но у нас нет ни тысяч зашифрованных одним шифром прошивок, да и методы устранения уязвимости в общем-то известны: откинуть первые 256 байт потока, например. - fk0легенда(09.11.2019 16:01)
- Ага, но против WEP в общем то был брутфорс по словарю на сколько я знаю. - michas(10.11.2019 14:39)
- Грязные методы конкурентной борьбы? Нет, не слышал. - LightElf(09.11.2019 14:59)
- В случае WEP прикладной смысл имело, но у нас нет ни тысяч зашифрованных одним шифром прошивок, да и методы устранения уязвимости в общем-то известны: откинуть первые 256 байт потока, например. - fk0легенда(09.11.2019 16:01)
- Имхо, чтобы трудоемкость написания аналогичной перевесила взлом хотя бы блочного xor там должно быть что-то очень интересное. ant333(126 знак., 09.11.2019 19:31)
- Зато так же быстро ломается ;) - LightElf(09.11.2019 14:50)
- Зато быстро считается на 8-битных контроллерах проф. уровня, а не только на 32-битных ардуинах. - fk0легенда(09.11.2019 13:05)