реклама на сайте
подробности

 
 
2 страниц V  < 1 2  
Reply to this topicStart new topic
> Bootloader + шифрование, Какие данные передаются открытыми, а какие шифруются?
Метценгерштейн
сообщение Jun 1 2010, 12:09
Сообщение #16


Профессионал
*****

Группа: Свой
Сообщений: 1 357
Регистрация: 12-04-05
Из: Петербург
Пользователь №: 4 079



Цитата(Nixon @ Jun 1 2010, 15:56) *
Многие современные криптоалгоритмы построены на сетях Фейстеля.


сети Файстеля...
сейчас вернемся мы к этому моменту.

Законно или нет, использовать или нет, но есть в открытом доступе AVR231, он работает. Так что никто тут ничего нового и более крутого чем AES в AVR231 не изобретает. Пошла уже теория и рассуждения.

Теперь о Файстеле. Мне в Ваших исходниках бросилась в глаза одна принципиальная вещь.

По Вашему мнению, как Вы понимаете, что такое сеть Файстеля? Понятно, что это принцип (метод) по которому шифруется. А глубже копнуть?
Go to the top of the page
 
+Quote Post
SZ0
сообщение Jun 1 2010, 12:29
Сообщение #17


Местный
***

Группа: Участник
Сообщений: 326
Регистрация: 14-02-06
Пользователь №: 14 331



Цитата(Метценгерштейн @ Jun 1 2010, 17:55) *
А чего не использовать сразу готовый AVR231?


Решил начать с вещей попроще smile3046.gif

Цитата(Nixon @ Jun 1 2010, 17:56) *
на Украине мы совершаем уголовно наказуемое преступление, используя методы шифрования своих прошивок и т.д.


А можно ссылку по данной теме.
Go to the top of the page
 
+Quote Post
Метценгерштейн
сообщение Jun 1 2010, 12:31
Сообщение #18


Профессионал
*****

Группа: Свой
Сообщений: 1 357
Регистрация: 12-04-05
Из: Петербург
Пользователь №: 4 079



Цитата(SZ0 @ Jun 1 2010, 16:29) *
Решил начать с вещей попроще smile3046.gif


http://electronix.ru/forum/index.php?showtopic=76484
если идти четко по шагам- проще некуда.
Но творчество все- равно интересно. И под многие процы
Go to the top of the page
 
+Quote Post
SZ0
сообщение Jun 1 2010, 12:39
Сообщение #19


Местный
***

Группа: Участник
Сообщений: 326
Регистрация: 14-02-06
Пользователь №: 14 331



Цитата(Метценгерштейн @ Jun 1 2010, 18:31) *
если идти четко по шагам- проще некуда.


Ага, читал уже. Спасибо за описание.
Go to the top of the page
 
+Quote Post
Nixon
сообщение Jun 1 2010, 12:41
Сообщение #20


Гуру
******

Группа: Админы
Сообщений: 2 736
Регистрация: 17-06-04
Из: Киев
Пользователь №: 48



Цитата(SZ0 @ Jun 1 2010, 15:29) *
Решил начать с вещей попроще smile3046.gif

А можно ссылку по данной теме.

http://e-commerce.com.ua/2009/09/криптогра...-правовые-осно/


--------------------
Вам помочь или не мешать?
Go to the top of the page
 
+Quote Post
MrYuran
сообщение Jun 1 2010, 12:48
Сообщение #21


Беспросветный оптимист
******

Группа: Свой
Сообщений: 4 640
Регистрация: 26-12-07
Из: Н.Новгород
Пользователь №: 33 646



У нас, оказывается, тоже
нечто подобное имеется...


--------------------
Программирование делится на системное и бессистемное. ©Моё :)
— а для кого-то БГ — это Bill Gilbert =)
Go to the top of the page
 
+Quote Post
SZ0
сообщение Jun 1 2010, 17:02
Сообщение #22


Местный
***

Группа: Участник
Сообщений: 326
Регистрация: 14-02-06
Пользователь №: 14 331



Зашифровал данные XTEA-2. Если на входе периодически повторяющиеся данные, то на выходе также видем повторяющиеся блоки данных. Это так у всех блочных алгоритмов шифрования? Как этого избежать?

Сообщение отредактировал SZ0 - Jun 1 2010, 17:11
Go to the top of the page
 
+Quote Post
Метценгерштейн
сообщение Jun 1 2010, 17:40
Сообщение #23


Профессионал
*****

Группа: Свой
Сообщений: 1 357
Регистрация: 12-04-05
Из: Петербург
Пользователь №: 4 079



так у всех блочных шифров- это режим ECB.
но, ещё есть режим гаммирование- он как раз для того, чтобы избежать того, что не нравится.
Go to the top of the page
 
+Quote Post
Nixon
сообщение Jun 1 2010, 17:47
Сообщение #24


Гуру
******

Группа: Админы
Сообщений: 2 736
Регистрация: 17-06-04
Из: Киев
Пользователь №: 48



Конечно у всех. Не хотите совпадений - используйте что-то вроде CBC режима или поточные алгоритмы.


--------------------
Вам помочь или не мешать?
Go to the top of the page
 
+Quote Post
Метценгерштейн
сообщение Jun 1 2010, 18:02
Сообщение #25


Профессионал
*****

Группа: Свой
Сообщений: 1 357
Регистрация: 12-04-05
Из: Петербург
Пользователь №: 4 079



гаммирование- это и есть ПСПоследовательность. Она делается из режима ECB.
тут два варианта
1. самому сделать из ECB XTEA ПСП. Это просто, но не будет стандартом и не будет исследовано на криптостойкость.

2. Использовать правильное, документированное решение, такое как у ГОСТ. (один из вариантов)

NIXON, в приведенной Вами ссылке по криптостойкости не понятно как проводили вскрытие алгоритмов. Я поверю, что ГОСТ слаб только тогда, когда мне приведут реальные факты. Например, я даю миллион гамм подряд, мне говорят, какая у меня будет следующая. Иначе- все слова одни.

Вы не сказали про Файстеля.
Go to the top of the page
 
+Quote Post
Nixon
сообщение Jun 1 2010, 18:36
Сообщение #26


Гуру
******

Группа: Админы
Сообщений: 2 736
Регистрация: 17-06-04
Из: Киев
Пользователь №: 48



Э-э, а что я вам должен был сказать?
Я не являюсь специалистом в области криптографии и склонен доверять сведущим в ней людям. Даже людям из "интернета". По поводу сетей Фейстеля я тоже мало чего могу сказать - я прикладник в этом применении, мне достаточно знать что они работают smile.gif
При поиске криптоалгоритма тоже поначалу остановился на ГОСТ, но затем начал искать другие варианты из-за его скорости и размера кода. RTEA понравился. Исходя из моих требований (я не защищаю очень дорогую информацию) его криптостойкости мне достаточно. Особенно в микроконтроллерном применении.


По поводу повторяющихся последовательностей - изобретать ничего не надо, воспользуйтесь реализацией CBC у DES. Он вообще у всех блочных алгоритмов может быть одинаковым.


--------------------
Вам помочь или не мешать?
Go to the top of the page
 
+Quote Post
Метценгерштейн
сообщение Jun 1 2010, 18:41
Сообщение #27


Профессионал
*****

Группа: Свой
Сообщений: 1 357
Регистрация: 12-04-05
Из: Петербург
Пользователь №: 4 079



Просто хотел указать на явную вещь.
Сеть Файстеля- это не только хитрый метод перетасовки данных. Если этим методом перетасовать данные, получается, что они изменяют свой начальный вид. Но вся фишка в том, что расшифровать можно данные не обратными шагами от противного, а зашифровать зашифрованное ещё раз. И тогда оно расшифровывается. Это как- то не явно везде пишут.
Я не эксперт по криптографии, мне было интересно разбраться в ГОСТе. Я разобрался досконально в нем. Если интересно, готов простым языком все объяснить.
Go to the top of the page
 
+Quote Post
mohny
сообщение Dec 4 2012, 05:13
Сообщение #28





Группа: Участник
Сообщений: 10
Регистрация: 3-04-07
Пользователь №: 26 748



Прежде чем выбираться алгоритм стоит подумать от кого защищаемся и принять во внимание, что хорошая идея реализованная кривыми руками уйдет в треш
Go to the top of the page
 
+Quote Post
defunct
сообщение Dec 7 2012, 00:07
Сообщение #29


кекс
******

Группа: Свой
Сообщений: 3 825
Регистрация: 17-12-05
Из: Киев
Пользователь №: 12 326



Цитата(Nixon @ Jun 1 2010, 13:56) *
P.S. Вот маленькая таблица сравнения "устойчивости" различных алгоритмов. http://defectoscopy.com/results.html

Для каких ip доступна ссылка? для "ua" - закрыта
Go to the top of the page
 
+Quote Post
редактор
сообщение Dec 7 2012, 07:00
Сообщение #30


Местный
***

Группа: Участник
Сообщений: 356
Регистрация: 9-06-07
Пользователь №: 28 315



немного ОФФТОП, но раз уж здесь озвучено
Цитата
У нас, оказывается, тоже
нечто подобное имеется...

по ссылке читаем до конца и радуемся (пока не прикрыли)
Цитата
Постановление Правительства РФ от 16 апреля 2012 г. №313 «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)»

wink.gif


--------------------
Хорошую систему делают из стандартных блоков нестандартно мыслящие инженеры.
Go to the top of the page
 
+Quote Post

2 страниц V  < 1 2
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 30th August 2025 - 06:16
Рейтинг@Mail.ru


Страница сгенерированна за 0.01677 секунд с 7
ELECTRONIX ©2004-2016