реклама на сайте
подробности

 
 
3 страниц V  < 1 2 3 >  
Reply to this topicStart new topic
> Я написал загрузчик, Немного похвастаюсь
osnwt
сообщение Mar 8 2006, 12:12
Сообщение #16


Частый гость
**

Группа: Свой
Сообщений: 175
Регистрация: 26-01-06
Из: Sevastopol
Пользователь №: 13 664



Цитата(Grape @ Mar 8 2006, 13:41) *
а можно ли выложить порт под IAR?

Порт для IAR интегрирован в основной исходный текст драйвера с помощью #ifdef и т.п.
Он работоспособен, но есть еще одна проблема (не привязанная к порту IAR, а общая), прокомментированная вот так:

- We need a delay between the SET ADDRESS request until the new address
becomes active. This delay was handled in usbPoll() until now. Since the
spec says that the delay must not exceed 2ms, previous versions required
aggressive polling during the enumeration phase. We have now moved the
handling of the delay into the interrupt routine.

Проблема носит косметический характер в 90% случаев, но для оставшихся немного неудобна, хотя и обходима. Я только что проверил очередную версию - кое-что там еще не то.

Я надеюсь, что в ближайшее время эта проблема будет решена или документирована, после чего версия драйвера с возможностью компиляции под IAR появится на официальном сайте.
Go to the top of the page
 
+Quote Post
Evgeny_CD
сообщение Mar 9 2006, 07:24
Сообщение #17


Гуру
******

Группа: СуперМодераторы
Сообщений: 2 065
Регистрация: 11-01-05
Из: Москва
Пользователь №: 1 892



Уж коль скоро тут была затронута тема случайных чисел

http://www.ozon.ru/context/detail/id/1454378/
М. А. Иванов, И. В. Чугунков
Теория, применение и оценка качества генераторов псевдослучайных последовательностей. Книга 2
Серия: СКБ - специалисту по компьютерной безопасности
Издательство: КУДИЦ-Образ, 2003 г.
Мягкая обложка, 240 стр.
ISBN 5-93378-056-1, 5-93378-047-2
Тираж: 3000 экз.
Go to the top of the page
 
+Quote Post
at90
сообщение Mar 9 2006, 12:05
Сообщение #18


Знающий
****

Группа: Свой
Сообщений: 866
Регистрация: 31-03-05
Из: Краснодар
Пользователь №: 3 814



Я в своём загрузчике сделал простое шифрование.
Седлал таблицу на 256 байт в которой байты переставлены случайным образом местами. Пропускаю через таблицу хекс
и пересчитываю CRC для каждой строки хекса. Получаю закодированный хекс.
В загрузчике обратная таблица сидит которая декодирует хекс.
Прога для компа просто передаёт хекс построчно.(переделал бут от PLLC)

Как думаете надёжная такая простая защита?


--------------------
<<Первая производная от чужой идеи - уже твоя идея.>>
Go to the top of the page
 
+Quote Post
Evgeny_CD
сообщение Mar 9 2006, 13:15
Сообщение #19


Гуру
******

Группа: СуперМодераторы
Сообщений: 2 065
Регистрация: 11-01-05
Из: Москва
Пользователь №: 1 892



Цитата(at90 @ Mar 9 2006, 15:05) *
Я в своём загрузчике сделал простое шифрование.
Седлал таблицу на 256 байт в которой байты переставлены случайным образом местами. Пропускаю через таблицу хекс
и пересчитываю CRC для каждой строки хекса. Получаю закодированный хекс.
В загрузчике обратная таблица сидит которая декодирует хекс.
Прога для компа просто передаёт хекс построчно.(переделал бут от PLLC)

Как думаете надёжная такая простая защита?
Т.е по сути вся прошивка разбивается на куски по 256 байт, внутри каждого куска - тусовка байт, но закон тусовки одинаков для всех блоков? НЕТ!

Помнится, у DALLS был 51 процессор, у которого была шифровальная (XOR) таблица на 256 байт (для защиты прошивки во внешней памяти). Некоторое время назад я читал статью, в которой рассказывался метод хака такой защиты. Сейчас найти ее не могу.

В общем, пионЭров такая защита распугает, профи - едва ли. Ну а не дай бог в руки попадет несколько экземпляров прошивки для девайсов с разными ключами...
Go to the top of the page
 
+Quote Post
osnwt
сообщение Mar 9 2006, 13:48
Сообщение #20


Частый гость
**

Группа: Свой
Сообщений: 175
Регистрация: 26-01-06
Из: Sevastopol
Пользователь №: 13 664



Цитата(Evgeny_CD @ Mar 9 2006, 15:15) *
В общем, пионЭров такая защита распугает, профи - едва ли. Ну а не дай бог в руки попадет несколько экземпляров прошивки для девайсов с разными ключами...

А я слышал, что есть фирма, специализирующаяся на чтении прошивок PIC, AVR и всяких альтер. Стоит эта услуга около $5000. Насколько это соответствует истине - не знаю, но допустить такую вероятность могу.
Go to the top of the page
 
+Quote Post
at90
сообщение Mar 9 2006, 13:53
Сообщение #21


Знающий
****

Группа: Свой
Сообщений: 866
Регистрация: 31-03-05
Из: Краснодар
Пользователь №: 3 814



Нет прошивка на куски не разбивается.
Таблица одна для всй прошивки.
Работает так
пример 01h->таблица->FBh.
Таблица сформирована случайно.


--------------------
<<Первая производная от чужой идеи - уже твоя идея.>>
Go to the top of the page
 
+Quote Post
makc
сообщение Mar 9 2006, 13:58
Сообщение #22


Гуру
******

Группа: Админы
Сообщений: 3 621
Регистрация: 18-10-04
Из: Москва
Пользователь №: 904



Цитата(at90 @ Mar 9 2006, 16:53) *
Нет прошивка на куски не разбивается.
Таблица одна для всй прошивки.
Работает так
пример 01h->таблица->FBh.
Таблица сформирована случайно.


Шифры замены ломаются довольно просто, особенно учитывая закономерности между данными в Вашей прошивке (ведь ее содержимое - суть команды процессора и данные).


--------------------
BR, Makc
В недуге рождены, вскормлены тленом, подлежим распаду. (с) У.Фолкнер.
Go to the top of the page
 
+Quote Post
osnwt
сообщение Mar 9 2006, 14:05
Сообщение #23


Частый гость
**

Группа: Свой
Сообщений: 175
Регистрация: 26-01-06
Из: Sevastopol
Пользователь №: 13 664



Цитата(at90 @ Mar 9 2006, 15:53) *
Работает так
пример 01h->таблица->FBh.
Таблица сформирована случайно.

Как я понял, это простой подстановочный код, где для каждого байта XX в соответствии находится байт YY. Для всех XX будет замена исключительно на YY. Всё равно, что переобозначить буквы в алфавите.

В тексте такие подстановочные шифры вскрываются на паре предложений по статистической вероятности встречи разных букв в обычном тексте. Тут, я думаю, тоже начать можно с этого. Реально же это существенной защиты не дает.

Интересно, какой смысл изобретать велосипеды? Не проще ли взять готовые математически обоснованные методы, к тому же, с исходниками и т.п. и просто тупо использовать их?

Или, если уж хочется по...ся, то тогда попробовать реализовать нечто наподобие системы шифрования с открытым ключом. Есть приватный и публичный ключи. Шифруется публичным, а расшифровывается внутри приватным. Просто публичный ключ выпускать нельзя тоже, ибо, можно будет при отсутствии должных мер просто зашить свою аппликуху и вычитать все остальное, например, ключ дешифровки (если не предусмотрено защиты от LPM бута).

IMHO, трата времени - более устойчивого алгоритма, чем созданный профессионалами и математически проверенный DES, 3DES, AES, и т.п. нам, дилентантам в этой области, все равно не создать. Так стоит ли заморачиваться всякими детскими играми в XOR и переставлялки? cranky.gif
Go to the top of the page
 
+Quote Post
Petka
сообщение Mar 9 2006, 15:16
Сообщение #24


Профессионал
*****

Группа: Свой
Сообщений: 1 453
Регистрация: 23-08-05
Пользователь №: 7 886



Ответ автору топика: выражаю огромный респект, что бы ни говорили шифрование по ГОСТ более криптоустойчиво, нежели DES и прочие аналоги, ибо ГОСТ строится на теории элиптических кривых, да и сами профессионалы криптоанализа не видят в DES будущего...

P.S. а вскрытие XOR было в одной из задач студенческиой олимпиады по программированию, 2 команды решили задачку за 40минут. (разумеется если не XOR'ить c "одноразовым блокнотом").

Сообщение отредактировал Petka - Mar 9 2006, 15:23
Go to the top of the page
 
+Quote Post
osnwt
сообщение Mar 9 2006, 15:45
Сообщение #25


Частый гость
**

Группа: Свой
Сообщений: 175
Регистрация: 26-01-06
Из: Sevastopol
Пользователь №: 13 664



Цитата(Firer @ Mar 7 2006, 20:59) *
Для AVR, с шифрованием по ГОСТ28147-89,
помещается в блок 2kWord

Вопросы:
1) использовалась ли общая структура кода имеющихся атмеловских аппноутов лишь с заменой алгоритмов шифрования?
2) какой объем кода получился у скомпилированного файла алгоритма дешифровки?
3) каким компилятором (Atmel использует IAR)?

Просто интересно сравнить размер кода всех трех вариантов (два от атмела и этого). Разумеется, смысл сравнивать будет лишь в случае идентичности или близости подходов.

ЗЫ. Только написал про ключи с открытым кодом... Заглянул на предмет гостовского - а это оно и есть :-)

ЗЗЫ. 2kWord - это именно 2 килослова (4 килобайта), или 2 килобайта (1 килослово)?

Сообщение отредактировал osnwt - Mar 9 2006, 15:46
Go to the top of the page
 
+Quote Post
Evgeny_CD
сообщение Mar 9 2006, 16:47
Сообщение #26


Гуру
******

Группа: СуперМодераторы
Сообщений: 2 065
Регистрация: 11-01-05
Из: Москва
Пользователь №: 1 892



Цитата(osnwt @ Mar 9 2006, 16:48) *
А я слышал, что есть фирма, специализирующаяся на чтении прошивок PIC, AVR и всяких альтер. Стоит эта услуга около $5000. Насколько это соответствует истине - не знаю, но допустить такую вероятность могу.
Это к AlexanderY. Они этим серьезно занимается biggrin.gif
Go to the top of the page
 
+Quote Post
defunct
сообщение Mar 9 2006, 18:11
Сообщение #27


кекс
******

Группа: Свой
Сообщений: 3 825
Регистрация: 17-12-05
Из: Киев
Пользователь №: 12 326



Цитата(Evgeny_CD @ Mar 9 2006, 18:47) *
Цитата(osnwt @ Mar 9 2006, 16:48) *
А я слышал, что есть фирма, специализирующаяся на чтении прошивок PIC, AVR и всяких альтер. Стоит эта услуга около $5000. Насколько это соответствует истине - не знаю, но допустить такую вероятность могу.
Это к AlexanderY. Они этим серьезно занимается biggrin.gif

Чипы на куски режут что ли? wink.gif

Цитата(osnwt @ Mar 9 2006, 16:05) *
IMHO, трата времени - более устойчивого алгоритма, чем созданный профессионалами и математически проверенный DES, 3DES, AES, и т.п. нам, дилентантам в этой области, все равно не создать.

не создать, но зато есть еще один фактор в криптозащитах - знание алгоритма шифрования. Без знания алгоритма, ломать становится еще сложнее. Поэтому можно помимо или вместо известных алгоритмов шифрования применять несколько "неизвестных" широкой публике алгоритмов шифрования по какой-то не очень сложной мат. формуле (тот же XOR не повредит).
Go to the top of the page
 
+Quote Post
makc
сообщение Mar 10 2006, 17:11
Сообщение #28


Гуру
******

Группа: Админы
Сообщений: 3 621
Регистрация: 18-10-04
Из: Москва
Пользователь №: 904



Цитата(Petka @ Mar 9 2006, 18:16) *
Ответ автору топика: выражаю огромный респект, что бы ни говорили шифрование по ГОСТ более криптоустойчиво, нежели DES и прочие аналоги, ибо ГОСТ строится на теории элиптических кривых, да и сами профессионалы криптоанализа не видят в DES будущего...


Где Вы видели ГОСТ на алгоритм криптографического преобразования данных, который бы использовал эллиптические кривые? glare.gif


--------------------
BR, Makc
В недуге рождены, вскормлены тленом, подлежим распаду. (с) У.Фолкнер.
Go to the top of the page
 
+Quote Post
Evgeny_CD
сообщение Mar 10 2006, 17:21
Сообщение #29


Гуру
******

Группа: СуперМодераторы
Сообщений: 2 065
Регистрация: 11-01-05
Из: Москва
Пользователь №: 1 892



Цитата(defunct @ Mar 9 2006, 21:11) *
не создать, но зато есть еще один фактор в криптозащитах - знание алгоритма шифрования. Без знания алгоритма, ломать становится еще сложнее. Поэтому можно помимо или вместо известных алгоритмов шифрования применять несколько "неизвестных" широкой публике алгоритмов шифрования по какой-то не очень сложной мат. формуле (тот же XOR не повредит).
Вопрос давно выяснен. Стойкость алгоритма шифрования, где основным "секретом" является сам алгоритм, равна времени, за которое можно мотивировать профессионала biggrin.gif

Т.е. либо Вам надо изучать науку и самому становиться профессионалом, либо это игра в рулетку. Т.е. конечно, есть шанс, что Вы придумаете нечто оригинально и стойкое, и войдете в историю криптографии, но шанс выиграть в казино машину больше biggrin.gif
Go to the top of the page
 
+Quote Post
Petka
сообщение Mar 11 2006, 12:50
Сообщение #30


Профессионал
*****

Группа: Свой
Сообщений: 1 453
Регистрация: 23-08-05
Пользователь №: 7 886



Цитата(makc @ Mar 10 2006, 20:11) *
Цитата(Petka @ Mar 9 2006, 18:16) *
Ответ автору топика: выражаю огромный респект, что бы ни говорили шифрование по ГОСТ более криптоустойчиво, нежели DES и прочие аналоги, ибо ГОСТ строится на теории элиптических кривых, да и сами профессионалы криптоанализа не видят в DES будущего...


Где Вы видели ГОСТ на алгоритм криптографического преобразования данных, который бы использовал эллиптические кривые? glare.gif


Выше названный ГОСТ таким и является. Обычно бывает полезно читать не только КОНКРЕТНЫЕ алгоритмы, которые описаны в каком-либо стандарте, НО и на основе чего эти алгоритмы строятся. Вот видите, словосочетание "теория эллиптических кривых" обычных инженеров сбивает с толку, поэтому в стандарте содержится всего-лишь инструкции по использованию, без обоснований и доказательств эффективности. а DES? DES был придуман для использования внутри одной фирмы... по СЛУЧАЮ он оказался очень даже удачным и разошёлся бешеной популярностью, т.к. соответствующие органы не успели его "взять под свой контроль". DES очень удачный алгоритм, НО он не был построен на основе КРУТОГО математического аппарата, в результате при неумелом использовании он например может давать "слабые ключи". существуют нехилые оптимизации по его "грубому взлому". и пр. В околокриптографических кругах иностранные эксперты облизываются на ГОСТ =)
Go to the top of the page
 
+Quote Post

3 страниц V  < 1 2 3 >
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 12th July 2025 - 09:35
Рейтинг@Mail.ru


Страница сгенерированна за 0.01528 секунд с 7
ELECTRONIX ©2004-2016