реклама на сайте
подробности

 
 
> Помогите подобрать алгоритм шифрования
Xenom0rph
сообщение Jan 7 2009, 10:40
Сообщение #1


Частый гость
**

Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646



Есть устройство, которое принимает некие данные и записывает их на внешнюю EEPROM, сделано оно на МК, тини2313. Задача такая, что бы никто кроме пользователя устройства не мог расшифровать эти данные (ну или подбор ключа занимал как можно больше времени), алгоритм нужен асимметричный, что бы, даже если хакер получит дамп памяти микроконтроллера, открытые ключи которые он оттуда достанет не помогли ему в расшифровке. Плюс ко всему код алгоритма не должен занимать большим, так как осталось не особо много места на МК. Сейчас занялся алгоритмом RSA, но прочитал, что ключ для стойкости должен быть не менее 1024 бит, а я не представляю где его хранить.
Go to the top of the page
 
+Quote Post
3 страниц V  < 1 2 3 >  
Start new topic
Ответов (15 - 29)
vvs157
сообщение Jan 7 2009, 22:11
Сообщение #16


Профессионал
*****

Группа: Свой
Сообщений: 1 526
Регистрация: 8-04-05
Пользователь №: 3 960



Цитата(Mig&L @ Jan 7 2009, 22:21) *
Это и непонятно. Есть доступ к ключу - и только?
Асимметричность означает, что ключ для зашифровки не подходит для расшифровки. И наоборот. Что равнозначно понятию криптографии с открытым ключом
Go to the top of the page
 
+Quote Post
cupertino
сообщение Jan 8 2009, 01:36
Сообщение #17


Местный
***

Группа: Свой
Сообщений: 232
Регистрация: 19-12-06
Из: Silicon Valley, California
Пользователь №: 23 683



Ассиметричный алгоритм шифрования с меньшей длиной ключа и адекватной степенью защиты - ECC (Elliptic Curve Cryptography).

P.S. Неясность в постановке задачи - где происходит расшифровка? Если в том же микроконтроллере, то ассиметричность не поможет - в памяти окажутся оба ключа - и шифрования, и дешифрования.
Go to the top of the page
 
+Quote Post
dch
сообщение Jan 8 2009, 03:29
Сообщение #18


Профессионал
*****

Группа: Участник
Сообщений: 1 179
Регистрация: 15-09-04
Из: 141070 г. Королев МО, улица Горького 39-121
Пользователь №: 661



а что локирвание для атмеги поставлено под сомнение ?
Go to the top of the page
 
+Quote Post
Mig&L
сообщение Jan 8 2009, 06:02
Сообщение #19


Частый гость
**

Группа: Участник
Сообщений: 107
Регистрация: 1-07-07
Пользователь №: 28 823



Цитата(cupertino @ Jan 8 2009, 04:36) *
Ассиметричный алгоритм шифрования с меньшей длиной ключа и адекватной степенью защиты - ECC (Elliptic Curve Cryptography).

P.S. Неясность в постановке задачи - где происходит расшифровка? Если в том же микроконтроллере, то ассиметричность не поможет - в памяти окажутся оба ключа - и шифрования, и дешифрования.

Совершеннно верно, если хакер емеет доступ к ключю (см. постановку задачи), то , вероятно, имеется доступ и к другим элементам и этапам шифрования, в том числе, возможно и до нелинейной функции преобразования.
Go to the top of the page
 
+Quote Post
Rst7
сообщение Jan 8 2009, 08:52
Сообщение #20


Йа моск ;)
******

Группа: Модераторы
Сообщений: 4 345
Регистрация: 7-07-05
Из: Kharkiv-city
Пользователь №: 6 610



Цитата(cupertino @ Jan 8 2009, 03:36) *
P.S. Неясность в постановке задачи - где происходит расшифровка? Если в том же микроконтроллере, то ассиметричность не поможет - в памяти окажутся оба ключа - и шифрования, и дешифрования.


Давайте так. Я, конечно, не телепат, но мне кажется, что автором планируется система "даталоггер для сбора данных + Большой Брат для их выемки". Т.е. данные поступают каким-то потоком, шифруются, сохраняются во внешнюю еепром, а потом приходит дядя с ноутбуком и, вставляя шнурок, перекачивает инфу себе. В таком случае в камешке содержится только шифрование, а расшифровка на Большом Брате.

Цитата(dch @ Jan 8 2009, 05:29) *
а что локирвание для атмеги поставлено под сомнение ?


Ну смотря по стоимости логгируемой информации.

Цитата(Mig&L @ Jan 8 2009, 08:02) *
Совершеннно верно, если хакер емеет доступ к ключю (см. постановку задачи), то , вероятно, имеется доступ и к другим элементам и этапам шифрования, в том числе, возможно и до нелинейной функции преобразования.


Если рассматривать все этапы, то хакер, если имеет полный доступ к оборудованию, сможет подделать данные. Но прочитать уже записанные данные он не сможет. Если такой вариант устраивает - то все пучком.

Кроме того, при более длительном размышлении я пришел к выводу, что для системы "отдельный даталоггер плюс Большой Брат для регулярного считывания" в рассматриваемом случае существует намного более простой и приницпиально нерасшифровываемый способ сохранения данных, конечно, при соблюдении некоторых условий (ну, например, защита от прослушивания коммуникации даталоггер<->Большой Брат). Однако, в этом способе хакер может добавить новые поддельные записи в лог, но не сможет изменить уже существующие, в отличии от способа с RSA.

Кстати, о RSA. Каждая запись в логе будет размером кратным длинне ключа. Не пугает?

PS Ан нет. Соврал некисло про принципиальность. Если хакер будет иметь доступ к брелку до и после записи данных в него, то можно.

Вообщем, общая стойкость такой системы сильно зависит от факторов, никак не связанных с выбором метода шифрования. Надо рассматривать стойкость системы в общем. А для этого нужно намного больше подробностей от автора.


--------------------
"Практика выше (теоретического) познания, ибо она имеет не только достоинство всеобщности, но и непосредственной действительности." - В.И. Ленин
Go to the top of the page
 
+Quote Post
Xenom0rph
сообщение Jan 8 2009, 10:18
Сообщение #21


Частый гость
**

Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646



Да всё именно так, приходит человек и по RS232 скачивает сохранённую информацию.
Про время для подборки ключа, ну хотя бы год, после эта информации будет уже не актуальна.
Советовали, на мегу перейти, это конечно не сложно, но не хотелось бы так, как уже всё собрано и отлажено на тиньке, осталось только функцию шифрования сделать, может не RSA? А что ни будь попроще, вот только что?
Про лок МК, насколько знаю, защита снимается, если нужно, а так как информация представляет коммерческий интерес, то это не остановит злоумышленника, ещё думал, чем ни будь плату залить, что бы к МК, доступ ни как не получить но вот материала пока не нашел!
Go to the top of the page
 
+Quote Post
Xenom0rph
сообщение Jan 8 2009, 12:46
Сообщение #22


Частый гость
**

Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646



Цитата(cupertino @ Jan 8 2009, 04:36) *
Ассиметричный алгоритм шифрования с меньшей длиной ключа и адекватной степенью защиты - ECC (Elliptic Curve Cryptography).

А нет случайно толковых примеров на С++, или описания алгоритма, а то чего то ни чего толкового не могу найти, кроме как учебников в 300 стр.
Go to the top of the page
 
+Quote Post
Rst7
сообщение Jan 8 2009, 12:57
Сообщение #23


Йа моск ;)
******

Группа: Модераторы
Сообщений: 4 345
Регистрация: 7-07-05
Из: Kharkiv-city
Пользователь №: 6 610



Цитата
А нет случайно толковых примеров на С++, или описания алгоритма...


Вы бы сначала определились, страшно Вам или нет, если хакер сможет подделывать записи в логе?


--------------------
"Практика выше (теоретического) познания, ибо она имеет не только достоинство всеобщности, но и непосредственной действительности." - В.И. Ленин
Go to the top of the page
 
+Quote Post
Xenom0rph
сообщение Jan 8 2009, 13:25
Сообщение #24


Частый гость
**

Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646



Цитата(Rst7 @ Jan 8 2009, 15:57) *
Вы бы сначала определились, страшно Вам или нет, если хакер сможет подделывать записи в логе?

Нет, он может изменять, их удалять, подставлять, да что угодно делать это не страшно, главное что бы он не смог прочитать зашифрованные данные!
Go to the top of the page
 
+Quote Post
vvs157
сообщение Jan 8 2009, 21:17
Сообщение #25


Профессионал
*****

Группа: Свой
Сообщений: 1 526
Регистрация: 8-04-05
Пользователь №: 3 960



Цитата(Rst7 @ Jan 8 2009, 11:52) *
Кстати, о RSA. Каждая запись в логе будет размером кратным длинне ключа. Не пугает?
А зачем? В начале лога пишется и шифруется RSA случайный "сеансовый" ключ для скажем AES-256, им и шифруются данные. Если из-за потери питания симметричный ключ теряется - генерируется заново новый, и пишется в поток с соответствующим маркером. Правда все это в тиню точно не влезет
Go to the top of the page
 
+Quote Post
cupertino
сообщение Jan 8 2009, 23:58
Сообщение #26


Местный
***

Группа: Свой
Сообщений: 232
Регистрация: 19-12-06
Из: Silicon Valley, California
Пользователь №: 23 683



Цитата(Xenom0rph @ Jan 8 2009, 04:46) *
А нет случайно толковых примеров на С++, или описания алгоритма, а то чего то ни чего толкового не могу найти, кроме как учебников в 300 стр.


http://en.wikipedia.org/wiki/Elliptic_curve_cryptography
Go to the top of the page
 
+Quote Post
Xenom0rph
сообщение Jan 9 2009, 08:49
Сообщение #27


Частый гость
**

Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646



Цитата(cupertino @ Jan 9 2009, 02:58) *

Да уж там по русски ничего не понятно, а уж по английски и подавно, слишком много непонятной математики maniac.gif
Go to the top of the page
 
+Quote Post
cupertino
сообщение Jan 9 2009, 22:11
Сообщение #28


Местный
***

Группа: Свой
Сообщений: 232
Регистрация: 19-12-06
Из: Silicon Valley, California
Пользователь №: 23 683



Цитата(Xenom0rph @ Jan 9 2009, 00:49) *
Да уж там по русски ничего не понятно, а уж по английски и подавно, слишком много непонятной математики maniac.gif


Если дочитаете до конца страницы smile.gif, там имеются ссылки на готовые имплементации
Go to the top of the page
 
+Quote Post
Xenom0rph
сообщение Jan 10 2009, 12:19
Сообщение #29


Частый гость
**

Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646



Цитата(cupertino @ Jan 10 2009, 01:11) *
Если дочитаете до конца страницы smile.gif, там имеются ссылки на готовые имплементации

Да я с этой страницы уже всё стянул, там вообще не реально разобраться (по крайней мере на моём уровне), что там, к чему много отдельных модулей, заточенных под другие цели и напичканные всем чем можно.
Мне бы вот найти, по полочкам что бы было, вот функция создания ключей, вот функции шифрования, вот дешифрования и всё большего и не надо.
2cupertino а вы сами использовали этот ECC?
Go to the top of the page
 
+Quote Post
dch
сообщение Jan 12 2009, 02:40
Сообщение #30


Профессионал
*****

Группа: Участник
Сообщений: 1 179
Регистрация: 15-09-04
Из: 141070 г. Королев МО, улица Горького 39-121
Пользователь №: 661



Цитата(Xenom0rph @ Jan 8 2009, 16:25) *
главное что бы он не смог прочитать зашифрованные данные!

таких задач масса - например проход по отпечатку пальца, логично их хранить в течении какогото периода - но потенциальное распространение биометрической информации не желательно.

Цитата(Xenom0rph @ Jan 9 2009, 11:49) *
Да уж там по русски ничего не понятно

кстати болталась гдето в сети pdf русского перевода книжки Шнайдера. Набираете в google Шнайдер криптография вылезает куча ссылок. :-) лучше конечно шифровать симметричным ключом, а сам симметричный одноразовым.
Go to the top of the page
 
+Quote Post

3 страниц V  < 1 2 3 >
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 19th July 2025 - 09:31
Рейтинг@Mail.ru


Страница сгенерированна за 0.01497 секунд с 7
ELECTRONIX ©2004-2016