Перейти к содержанию
    

Помогите подобрать алгоритм шифрования

Это и непонятно. Есть доступ к ключу - и только?
Асимметричность означает, что ключ для зашифровки не подходит для расшифровки. И наоборот. Что равнозначно понятию криптографии с открытым ключом

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ассиметричный алгоритм шифрования с меньшей длиной ключа и адекватной степенью защиты - ECC (Elliptic Curve Cryptography).

 

P.S. Неясность в постановке задачи - где происходит расшифровка? Если в том же микроконтроллере, то ассиметричность не поможет - в памяти окажутся оба ключа - и шифрования, и дешифрования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

а что локирвание для атмеги поставлено под сомнение ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ассиметричный алгоритм шифрования с меньшей длиной ключа и адекватной степенью защиты - ECC (Elliptic Curve Cryptography).

 

P.S. Неясность в постановке задачи - где происходит расшифровка? Если в том же микроконтроллере, то ассиметричность не поможет - в памяти окажутся оба ключа - и шифрования, и дешифрования.

Совершеннно верно, если хакер емеет доступ к ключю (см. постановку задачи), то , вероятно, имеется доступ и к другим элементам и этапам шифрования, в том числе, возможно и до нелинейной функции преобразования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

P.S. Неясность в постановке задачи - где происходит расшифровка? Если в том же микроконтроллере, то ассиметричность не поможет - в памяти окажутся оба ключа - и шифрования, и дешифрования.

 

Давайте так. Я, конечно, не телепат, но мне кажется, что автором планируется система "даталоггер для сбора данных + Большой Брат для их выемки". Т.е. данные поступают каким-то потоком, шифруются, сохраняются во внешнюю еепром, а потом приходит дядя с ноутбуком и, вставляя шнурок, перекачивает инфу себе. В таком случае в камешке содержится только шифрование, а расшифровка на Большом Брате.

 

а что локирвание для атмеги поставлено под сомнение ?

 

Ну смотря по стоимости логгируемой информации.

 

Совершеннно верно, если хакер емеет доступ к ключю (см. постановку задачи), то , вероятно, имеется доступ и к другим элементам и этапам шифрования, в том числе, возможно и до нелинейной функции преобразования.

 

Если рассматривать все этапы, то хакер, если имеет полный доступ к оборудованию, сможет подделать данные. Но прочитать уже записанные данные он не сможет. Если такой вариант устраивает - то все пучком.

 

Кроме того, при более длительном размышлении я пришел к выводу, что для системы "отдельный даталоггер плюс Большой Брат для регулярного считывания" в рассматриваемом случае существует намного более простой и приницпиально нерасшифровываемый способ сохранения данных, конечно, при соблюдении некоторых условий (ну, например, защита от прослушивания коммуникации даталоггер<->Большой Брат). Однако, в этом способе хакер может добавить новые поддельные записи в лог, но не сможет изменить уже существующие, в отличии от способа с RSA.

 

Кстати, о RSA. Каждая запись в логе будет размером кратным длинне ключа. Не пугает?

 

PS Ан нет. Соврал некисло про принципиальность. Если хакер будет иметь доступ к брелку до и после записи данных в него, то можно.

 

Вообщем, общая стойкость такой системы сильно зависит от факторов, никак не связанных с выбором метода шифрования. Надо рассматривать стойкость системы в общем. А для этого нужно намного больше подробностей от автора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да всё именно так, приходит человек и по RS232 скачивает сохранённую информацию.

Про время для подборки ключа, ну хотя бы год, после эта информации будет уже не актуальна.

Советовали, на мегу перейти, это конечно не сложно, но не хотелось бы так, как уже всё собрано и отлажено на тиньке, осталось только функцию шифрования сделать, может не RSA? А что ни будь попроще, вот только что?

Про лок МК, насколько знаю, защита снимается, если нужно, а так как информация представляет коммерческий интерес, то это не остановит злоумышленника, ещё думал, чем ни будь плату залить, что бы к МК, доступ ни как не получить но вот материала пока не нашел!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ассиметричный алгоритм шифрования с меньшей длиной ключа и адекватной степенью защиты - ECC (Elliptic Curve Cryptography).

А нет случайно толковых примеров на С++, или описания алгоритма, а то чего то ни чего толкового не могу найти, кроме как учебников в 300 стр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А нет случайно толковых примеров на С++, или описания алгоритма...

 

Вы бы сначала определились, страшно Вам или нет, если хакер сможет подделывать записи в логе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вы бы сначала определились, страшно Вам или нет, если хакер сможет подделывать записи в логе?

Нет, он может изменять, их удалять, подставлять, да что угодно делать это не страшно, главное что бы он не смог прочитать зашифрованные данные!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Кстати, о RSA. Каждая запись в логе будет размером кратным длинне ключа. Не пугает?
А зачем? В начале лога пишется и шифруется RSA случайный "сеансовый" ключ для скажем AES-256, им и шифруются данные. Если из-за потери питания симметричный ключ теряется - генерируется заново новый, и пишется в поток с соответствующим маркером. Правда все это в тиню точно не влезет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А нет случайно толковых примеров на С++, или описания алгоритма, а то чего то ни чего толкового не могу найти, кроме как учебников в 300 стр.

 

http://en.wikipedia.org/wiki/Elliptic_curve_cryptography

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да уж там по русски ничего не понятно, а уж по английски и подавно, слишком много непонятной математики :maniac:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да уж там по русски ничего не понятно, а уж по английски и подавно, слишком много непонятной математики :maniac:

 

Если дочитаете до конца страницы :), там имеются ссылки на готовые имплементации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если дочитаете до конца страницы :), там имеются ссылки на готовые имплементации

Да я с этой страницы уже всё стянул, там вообще не реально разобраться (по крайней мере на моём уровне), что там, к чему много отдельных модулей, заточенных под другие цели и напичканные всем чем можно.

Мне бы вот найти, по полочкам что бы было, вот функция создания ключей, вот функции шифрования, вот дешифрования и всё большего и не надо.

2cupertino а вы сами использовали этот ECC?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

главное что бы он не смог прочитать зашифрованные данные!

таких задач масса - например проход по отпечатку пальца, логично их хранить в течении какогото периода - но потенциальное распространение биометрической информации не желательно.

 

Да уж там по русски ничего не понятно

кстати болталась гдето в сети pdf русского перевода книжки Шнайдера. Набираете в google Шнайдер криптография вылезает куча ссылок. :-) лучше конечно шифровать симметричным ключом, а сам симметричный одноразовым.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...