vvs157 0 7 января, 2009 Опубликовано 7 января, 2009 · Жалоба Это и непонятно. Есть доступ к ключу - и только?Асимметричность означает, что ключ для зашифровки не подходит для расшифровки. И наоборот. Что равнозначно понятию криптографии с открытым ключом Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
cupertino 0 8 января, 2009 Опубликовано 8 января, 2009 · Жалоба Ассиметричный алгоритм шифрования с меньшей длиной ключа и адекватной степенью защиты - ECC (Elliptic Curve Cryptography). P.S. Неясность в постановке задачи - где происходит расшифровка? Если в том же микроконтроллере, то ассиметричность не поможет - в памяти окажутся оба ключа - и шифрования, и дешифрования. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
dch 0 8 января, 2009 Опубликовано 8 января, 2009 · Жалоба а что локирвание для атмеги поставлено под сомнение ? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Mig&L 0 8 января, 2009 Опубликовано 8 января, 2009 · Жалоба Ассиметричный алгоритм шифрования с меньшей длиной ключа и адекватной степенью защиты - ECC (Elliptic Curve Cryptography). P.S. Неясность в постановке задачи - где происходит расшифровка? Если в том же микроконтроллере, то ассиметричность не поможет - в памяти окажутся оба ключа - и шифрования, и дешифрования. Совершеннно верно, если хакер емеет доступ к ключю (см. постановку задачи), то , вероятно, имеется доступ и к другим элементам и этапам шифрования, в том числе, возможно и до нелинейной функции преобразования. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Rst7 5 8 января, 2009 Опубликовано 8 января, 2009 · Жалоба P.S. Неясность в постановке задачи - где происходит расшифровка? Если в том же микроконтроллере, то ассиметричность не поможет - в памяти окажутся оба ключа - и шифрования, и дешифрования. Давайте так. Я, конечно, не телепат, но мне кажется, что автором планируется система "даталоггер для сбора данных + Большой Брат для их выемки". Т.е. данные поступают каким-то потоком, шифруются, сохраняются во внешнюю еепром, а потом приходит дядя с ноутбуком и, вставляя шнурок, перекачивает инфу себе. В таком случае в камешке содержится только шифрование, а расшифровка на Большом Брате. а что локирвание для атмеги поставлено под сомнение ? Ну смотря по стоимости логгируемой информации. Совершеннно верно, если хакер емеет доступ к ключю (см. постановку задачи), то , вероятно, имеется доступ и к другим элементам и этапам шифрования, в том числе, возможно и до нелинейной функции преобразования. Если рассматривать все этапы, то хакер, если имеет полный доступ к оборудованию, сможет подделать данные. Но прочитать уже записанные данные он не сможет. Если такой вариант устраивает - то все пучком. Кроме того, при более длительном размышлении я пришел к выводу, что для системы "отдельный даталоггер плюс Большой Брат для регулярного считывания" в рассматриваемом случае существует намного более простой и приницпиально нерасшифровываемый способ сохранения данных, конечно, при соблюдении некоторых условий (ну, например, защита от прослушивания коммуникации даталоггер<->Большой Брат). Однако, в этом способе хакер может добавить новые поддельные записи в лог, но не сможет изменить уже существующие, в отличии от способа с RSA. Кстати, о RSA. Каждая запись в логе будет размером кратным длинне ключа. Не пугает? PS Ан нет. Соврал некисло про принципиальность. Если хакер будет иметь доступ к брелку до и после записи данных в него, то можно. Вообщем, общая стойкость такой системы сильно зависит от факторов, никак не связанных с выбором метода шифрования. Надо рассматривать стойкость системы в общем. А для этого нужно намного больше подробностей от автора. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Xenom0rph 0 8 января, 2009 Опубликовано 8 января, 2009 · Жалоба Да всё именно так, приходит человек и по RS232 скачивает сохранённую информацию. Про время для подборки ключа, ну хотя бы год, после эта информации будет уже не актуальна. Советовали, на мегу перейти, это конечно не сложно, но не хотелось бы так, как уже всё собрано и отлажено на тиньке, осталось только функцию шифрования сделать, может не RSA? А что ни будь попроще, вот только что? Про лок МК, насколько знаю, защита снимается, если нужно, а так как информация представляет коммерческий интерес, то это не остановит злоумышленника, ещё думал, чем ни будь плату залить, что бы к МК, доступ ни как не получить но вот материала пока не нашел! Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Xenom0rph 0 8 января, 2009 Опубликовано 8 января, 2009 · Жалоба Ассиметричный алгоритм шифрования с меньшей длиной ключа и адекватной степенью защиты - ECC (Elliptic Curve Cryptography). А нет случайно толковых примеров на С++, или описания алгоритма, а то чего то ни чего толкового не могу найти, кроме как учебников в 300 стр. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Rst7 5 8 января, 2009 Опубликовано 8 января, 2009 · Жалоба А нет случайно толковых примеров на С++, или описания алгоритма... Вы бы сначала определились, страшно Вам или нет, если хакер сможет подделывать записи в логе? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Xenom0rph 0 8 января, 2009 Опубликовано 8 января, 2009 · Жалоба Вы бы сначала определились, страшно Вам или нет, если хакер сможет подделывать записи в логе? Нет, он может изменять, их удалять, подставлять, да что угодно делать это не страшно, главное что бы он не смог прочитать зашифрованные данные! Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
vvs157 0 8 января, 2009 Опубликовано 8 января, 2009 · Жалоба Кстати, о RSA. Каждая запись в логе будет размером кратным длинне ключа. Не пугает?А зачем? В начале лога пишется и шифруется RSA случайный "сеансовый" ключ для скажем AES-256, им и шифруются данные. Если из-за потери питания симметричный ключ теряется - генерируется заново новый, и пишется в поток с соответствующим маркером. Правда все это в тиню точно не влезет Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
cupertino 0 8 января, 2009 Опубликовано 8 января, 2009 · Жалоба А нет случайно толковых примеров на С++, или описания алгоритма, а то чего то ни чего толкового не могу найти, кроме как учебников в 300 стр. http://en.wikipedia.org/wiki/Elliptic_curve_cryptography Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Xenom0rph 0 9 января, 2009 Опубликовано 9 января, 2009 · Жалоба http://en.wikipedia.org/wiki/Elliptic_curve_cryptography Да уж там по русски ничего не понятно, а уж по английски и подавно, слишком много непонятной математики :maniac: Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
cupertino 0 9 января, 2009 Опубликовано 9 января, 2009 · Жалоба Да уж там по русски ничего не понятно, а уж по английски и подавно, слишком много непонятной математики :maniac: Если дочитаете до конца страницы :), там имеются ссылки на готовые имплементации Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Xenom0rph 0 10 января, 2009 Опубликовано 10 января, 2009 · Жалоба Если дочитаете до конца страницы :), там имеются ссылки на готовые имплементации Да я с этой страницы уже всё стянул, там вообще не реально разобраться (по крайней мере на моём уровне), что там, к чему много отдельных модулей, заточенных под другие цели и напичканные всем чем можно. Мне бы вот найти, по полочкам что бы было, вот функция создания ключей, вот функции шифрования, вот дешифрования и всё большего и не надо. 2cupertino а вы сами использовали этот ECC? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
dch 0 12 января, 2009 Опубликовано 12 января, 2009 · Жалоба главное что бы он не смог прочитать зашифрованные данные! таких задач масса - например проход по отпечатку пальца, логично их хранить в течении какогото периода - но потенциальное распространение биометрической информации не желательно. Да уж там по русски ничего не понятно кстати болталась гдето в сети pdf русского перевода книжки Шнайдера. Набираете в google Шнайдер криптография вылезает куча ссылок. :-) лучше конечно шифровать симметричным ключом, а сам симметричный одноразовым. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться