реклама на сайте
подробности

 
 
3 страниц V  < 1 2 3  
Reply to this topicStart new topic
> Помогите подобрать алгоритм шифрования
slanted
сообщение Jan 12 2009, 17:23
Сообщение #31


Частый гость
**

Группа: Участник
Сообщений: 140
Регистрация: 2-01-08
Пользователь №: 33 768



Цитата(dch @ Jan 12 2009, 06:40) *
кстати болталась гдето в сети pdf русского перевода книжки Шнайдера. Набираете в google Шнайдер криптография вылезает куча ссылок. :-) лучше конечно шифровать симметричным ключом, а сам симметричный одноразовым.

Только он Шнайер. Брюс Шнайер (Schnyer), а не Шнайдер.
В любом случае, от этой книжки до практической реализации как пешком до Луны, хотя без нее тяжко.

Цитата(Xenom0rph @ Jan 7 2009, 14:40) *
Сейчас занялся алгоритмом RSA, но прочитал, что ключ для стойкости должен быть не менее 1024 бит, а я не представляю где его хранить.

Шифровать в лоб RSA не очень хорошо, он очень медленный. Так не делают даже на персоналках, где мощности процессоров несравнимы.
Классический вариант заключается в шифровании основного потока данных быстрым блочным шифром (AES/Blowfish), а вот симметричные ключи к этому шифру закрыты уже RSA или ECC.

Кроме того, есть методы снятия данных без влезания внутрь устройства. Например, анализируя потребление энергии можно сделать выводы о проходящих в данный момент операциях, ну и так далее. Почитайте FIPS-140-2 -- там много на эту тему.
Go to the top of the page
 
+Quote Post
Rst7
сообщение Jan 12 2009, 18:00
Сообщение #32


Йа моск ;)
******

Группа: Модераторы
Сообщений: 4 345
Регистрация: 7-07-05
Из: Kharkiv-city
Пользователь №: 6 610



Вообще, много есть разных способов. Я бы предложил топикстартеру немного более конкретизировать задачу. В частности, вопрос - данные приходят к устройству по незащищенному каналу? Где будет производится расшифровка? На том ноутбуке, который используется для считывания?


--------------------
"Практика выше (теоретического) познания, ибо она имеет не только достоинство всеобщности, но и непосредственной действительности." - В.И. Ленин
Go to the top of the page
 
+Quote Post
Xenom0rph
сообщение Jan 13 2009, 08:20
Сообщение #33


Частый гость
**

Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646



Цитата(Rst7 @ Jan 12 2009, 21:00) *
Вообще, много есть разных способов. Я бы предложил топикстартеру немного более конкретизировать задачу. В частности, вопрос - данные приходят к устройству по незащищенному каналу? Где будет производится расшифровка? На том ноутбуке, который используется для считывания?

Задача в сохранение данных в зашифрованном виде, и возможности расшифровать их только на ПК хозяина, хакер может только украсть это устройство, и дальше пытаться с ним возиться, но получить данные с eeprom, и получить ключ для дешифровки в будущем он не должен! вот основная задача.
Кстати ту нашел простой алгорим ECC (http://www.intuit.ru/department/security/networksec/11/2.html) может кто нибудь на примере(на числах) показать, как это работает, а то как то туго у меня идёт!
Go to the top of the page
 
+Quote Post
Rst7
сообщение Jan 13 2009, 08:42
Сообщение #34


Йа моск ;)
******

Группа: Модераторы
Сообщений: 4 345
Регистрация: 7-07-05
Из: Kharkiv-city
Пользователь №: 6 610



Цитата
и возможности расшифровать их только на ПК хозяина,


Вот этот ноутбук, с которым ходят, собирают данные - это уже ПК хозяина?


--------------------
"Практика выше (теоретического) познания, ибо она имеет не только достоинство всеобщности, но и непосредственной действительности." - В.И. Ленин
Go to the top of the page
 
+Quote Post
Xenom0rph
сообщение Jan 13 2009, 09:10
Сообщение #35


Частый гость
**

Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646



Цитата(Rst7 @ Jan 13 2009, 11:42) *
Вот этот ноутбук, с которым ходят, собирают данные - это уже ПК хозяина?

да, на нём установленна программа, котрая и будет дешифровывать!
Go to the top of the page
 
+Quote Post
Rst7
сообщение Jan 13 2009, 09:27
Сообщение #36


Йа моск ;)
******

Группа: Модераторы
Сообщений: 4 345
Регистрация: 7-07-05
Из: Kharkiv-city
Пользователь №: 6 610



Цитата
да, на нём установленна программа, котрая и будет дешифровывать!


Тогда дарю идею:

После того, как из девайса считанны данные, большой брат генерирует случайную (именно случайную) последовательность байт длинной в размер EEPROM и передает ее девайсу, при этом девайс укладывает эту последовательность в EEPROM на место архива. Большой брат, конечно, сохраняет сгенерированную последовательность у себя. Эта последовательность - суть одна страничка одноразового шифроблокнота smile.gif

Далее, девайс при очередной записи в EEPROM пишет байты как результат операции XOR собственно данных записи и значения, лежащего в той ячейке EEPROM, куда будем писать (т.е. с очередным байтом ключа). После чего указатель записи перемещается на следующую ячейку. Конечно, две записи в одну ячейку производить нельзя (да это и не требуется). Указатель на свободное место в архиве храните в другом месте.

Когда в следующий раз приходит хозяин, то он считывает весь архив, делает ему XOR с ключем, который хранится на большом брате, получает расшифрованные значения, и затем заливает новый ключ. Старый ключ отбрасывается.


--------------------
"Практика выше (теоретического) познания, ибо она имеет не только достоинство всеобщности, но и непосредственной действительности." - В.И. Ленин
Go to the top of the page
 
+Quote Post
Xenom0rph
сообщение Jan 13 2009, 10:11
Сообщение #37


Частый гость
**

Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646



Цитата(Rst7 @ Jan 13 2009, 12:27) *
Тогда дарю идею:

да можно, но проблемма в том, что ключи должны быть прочно зашиты в устройство и быть неизменны, так требует заказчик.

От модератора.
Из сообщения удалено излишнее цитирование.
Go to the top of the page
 
+Quote Post

3 страниц V  < 1 2 3
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 19th July 2025 - 20:02
Рейтинг@Mail.ru


Страница сгенерированна за 0.01402 секунд с 7
ELECTRONIX ©2004-2016