|
Bootloader + шифрование, Какие данные передаются открытыми, а какие шифруются? |
|
|
2 страниц
1 2 >
|
 |
Ответов
(1 - 29)
|
Jun 1 2010, 05:18
|
Местный
  
Группа: Участник
Сообщений: 326
Регистрация: 14-02-06
Пользователь №: 14 331

|
Цитата(Метценгерштейн @ May 31 2010, 03:15)  какой криптоалгоритм думаете использовать? Сейчас пока XTEA-2 прикручиваю.
|
|
|
|
|
Jun 1 2010, 11:09
|
Местный
  
Группа: Участник
Сообщений: 326
Регистрация: 14-02-06
Пользователь №: 14 331

|
Цитата(Метценгерштейн @ Jun 1 2010, 16:12)  а на базе какого бутлоадера? Упростил и переделал под Атмега2560 найденный где-то на просторах сети бут. Написал простенькую оболочку для компа для передачи прошивки. Теперь прикручиваю шифрование. XTEA http://ru.wikipedia.org/wiki/XTEA
|
|
|
|
|
Jun 1 2010, 11:11
|

Беспросветный оптимист
     
Группа: Свой
Сообщений: 4 640
Регистрация: 26-12-07
Из: Н.Новгород
Пользователь №: 33 646

|
Цитата(Nixon @ Jun 1 2010, 14:56)  Очень компактный и быстрый вариант. Что-то уж больно подозрительно просто... Хотя, лучше, чем ничего... AES конечно тасует основательней
--------------------
Программирование делится на системное и бессистемное. ©Моё :) — а для кого-то БГ — это Bill Gilbert =)
|
|
|
|
|
Jun 1 2010, 11:50
|
Местный
  
Группа: Участник
Сообщений: 326
Регистрация: 14-02-06
Пользователь №: 14 331

|
Цитата(Метценгерштейн @ Jun 1 2010, 17:17)  можно будет потом заценить творчество? Если непричёсанное  то возможно в ближайшее время. Изначально бут под 2560 на асме написал. Сейчас на С буду переводить, т.к. операции с расшифровыванием писать на асме...  Цитата(Метценгерштейн @ Jun 1 2010, 17:17)  Если интересно, есть исходники написанные мной под ГОСТ, можно было бы прицепить попробовать. Конечно интересно  Если ГОСТ, то по ГОСТу там есть backdoor?
Сообщение отредактировал SZ0 - Jun 1 2010, 11:53
|
|
|
|
|
Jun 1 2010, 11:56
|
Гуру
     
Группа: Админы
Сообщений: 2 736
Регистрация: 17-06-04
Из: Киев
Пользователь №: 48

|
Многие современные криптоалгоритмы построены на сетях Фейстеля. RTEA, как и все семейство TEA в их числе. Насколько я знаю не существует способа взлома данных алгоритмов. Да, есть варианты, для которых есть "слабые" ключи, уменьшающие время взлома в несколько раз, но для меня это не существенно. Кроме того, что в DES, что в ГОСТ есть интересные таблицы замен. Кто-то может быть уверен как эти таблицы были получены? P.S. Вот маленькая таблица сравнения "устойчивости" различных алгоритмов. http://defectoscopy.com/results.htmlP.S.S. Не знаю как в России, но на Украине мы совершаем уголовно наказуемое преступление, используя методы шифрования своих прошивок и т.д.
--------------------
Вам помочь или не мешать?
|
|
|
|
|
Jun 1 2010, 12:09
|
Профессионал
    
Группа: Свой
Сообщений: 1 357
Регистрация: 12-04-05
Из: Петербург
Пользователь №: 4 079

|
Цитата(Nixon @ Jun 1 2010, 15:56)  Многие современные криптоалгоритмы построены на сетях Фейстеля. сети Файстеля... сейчас вернемся мы к этому моменту. Законно или нет, использовать или нет, но есть в открытом доступе AVR231, он работает. Так что никто тут ничего нового и более крутого чем AES в AVR231 не изобретает. Пошла уже теория и рассуждения. Теперь о Файстеле. Мне в Ваших исходниках бросилась в глаза одна принципиальная вещь. По Вашему мнению, как Вы понимаете, что такое сеть Файстеля? Понятно, что это принцип (метод) по которому шифруется. А глубже копнуть?
|
|
|
|
|
Jun 1 2010, 12:29
|
Местный
  
Группа: Участник
Сообщений: 326
Регистрация: 14-02-06
Пользователь №: 14 331

|
Цитата(Метценгерштейн @ Jun 1 2010, 17:55)  А чего не использовать сразу готовый AVR231? Решил начать с вещей попроще  Цитата(Nixon @ Jun 1 2010, 17:56)  на Украине мы совершаем уголовно наказуемое преступление, используя методы шифрования своих прошивок и т.д. А можно ссылку по данной теме.
|
|
|
|
|
Jun 1 2010, 12:39
|
Местный
  
Группа: Участник
Сообщений: 326
Регистрация: 14-02-06
Пользователь №: 14 331

|
Цитата(Метценгерштейн @ Jun 1 2010, 18:31)  если идти четко по шагам- проще некуда. Ага, читал уже. Спасибо за описание.
|
|
|
|
|
Jun 1 2010, 18:02
|
Профессионал
    
Группа: Свой
Сообщений: 1 357
Регистрация: 12-04-05
Из: Петербург
Пользователь №: 4 079

|
гаммирование- это и есть ПСПоследовательность. Она делается из режима ECB. тут два варианта 1. самому сделать из ECB XTEA ПСП. Это просто, но не будет стандартом и не будет исследовано на криптостойкость.
2. Использовать правильное, документированное решение, такое как у ГОСТ. (один из вариантов)
NIXON, в приведенной Вами ссылке по криптостойкости не понятно как проводили вскрытие алгоритмов. Я поверю, что ГОСТ слаб только тогда, когда мне приведут реальные факты. Например, я даю миллион гамм подряд, мне говорят, какая у меня будет следующая. Иначе- все слова одни.
Вы не сказали про Файстеля.
|
|
|
|
|
Dec 4 2012, 05:13
|
Группа: Участник
Сообщений: 10
Регистрация: 3-04-07
Пользователь №: 26 748

|
Прежде чем выбираться алгоритм стоит подумать от кого защищаемся и принять во внимание, что хорошая идея реализованная кривыми руками уйдет в треш
|
|
|
|
|
Dec 7 2012, 07:00
|
Местный
  
Группа: Участник
Сообщений: 356
Регистрация: 9-06-07
Пользователь №: 28 315

|
немного ОФФТОП, но раз уж здесь озвучено Цитата У нас, оказывается, тоже нечто подобное имеется... по ссылке читаем до конца и радуемся (пока не прикрыли) Цитата Постановление Правительства РФ от 16 апреля 2012 г. №313 «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)»
--------------------
Хорошую систему делают из стандартных блоков нестандартно мыслящие инженеры.
|
|
|
|
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|