www.mikrocontroller.net

Forum: Mikrocontroller und Digitale Elektronik Verschlüsselter Dialog 2 x µC


Autor: Dietmar Sch. (dsausw)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ein Hallo an alle µC-Junkies,

zum Feierabend eine kleine Frage, bzw. Aufgabenstellung:

Es soll ein "Dialog" zwischen zwei Mikrocontroller-Baugruppen 
stattfinden.
Robust, einfach, preiswert, genial - ich weiss, das geht nicht.

Es sollen also ein "wenig" Daten ausgetauscht werden. Ohne grosse 
Rechenleistung.
Bei Erfahrung könnt Ihr ja 'mal ein paar Stichwort zum Suchen
'reinschmeissen.

Dankeschön schon 'mal vorab !

Dietmar

Autor: fnah (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
xor mit einem gemeinsamen schluesselbyte?

Autor: Andreas Schwarz (andreas) (Admin) Benutzerseite Flattr this
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Bei XOR mit einem Byte kannn man vielleicht von "Verschleierung" 
sprechen, aber sicher nicht von Verschlüsselung.

@Dietmar:
Um einen sinnvollen Vorschlag machen zu können muss man mehr über die 
Anwendung wissen: wie viel Daten müssen übertragen werden, wie viel 
Rechenzeit steht zur Verfügung, welche Ansprüche stellst du an die 
Sicherheit, sollen beide mit dem selben festen Schlüssel arbeiten, usw.

Autor: Tishima (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo!

Wenn Du auf den neusten stand der Technik etwas machen möchtest.

http://www.tu-harburg.de/ti6/mitarbeiter/sw/

Wirst Du dir Sebastians Weisheiten durchlesen müssen.

gruß,
Bjoern


Autor: Dietmar Sch. (dsausw)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ich hab's befürchtet.....

Das Datenaufkommen ist sehr beschränkt.
Pro "Session" vielleicht so 40 bytes (kein Schreibfehler).
Die Probanden sind kleine MSPs, die sonst so vor sich hinschlummern.
Die Verschlüsselung hat keinen grossen Anspruch, vielleicht reicht
auch schon verschleiern ; ).

Aber besten Dank für die Hinweise!

Autor: Andreas Schwarz (andreas) (Admin) Benutzerseite Flattr this
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wenig aufwendig ist XXTEA (http://en.wikipedia.org/wiki/XXTEA). Das ist 
sicherlich besser als jedes WEP-WLAN und mehr als genug um 
Gelegenheits-Lauscher auszusperren.

Wenn man hohe Ansprüche hat sollte man einen Algorithmus wählen der 
besser analysiert wurde als XXTEA, z.B. AES; da ist der Aufwand 
allerdings schon etwas höher. Wenn man das macht sollte man sich auf 
jeden Fall vorher ein paar Grundlagen aneignen (z.B. ISBN 
0-471-11709-9), sonst kann man trotz tollstem Algorithmus ein System 
bauen das unsicher ist.

Autor: Dietmar Sch. (dsausw)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Also das Buch ist sicher lesenswert, selbst wenn die Anwendung
nicht so kritisch ist.
Die Datenübertragung ist nicht so "geheim".
Es wäre nur von Vorteil, wenn nicht bei gleichen Datenpaketen,
auch die übertragenden Rohdaten identisch wären.

Autor: fnah (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert

Autor: Hellboy (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@fnah
das ist ja nun nicht richtig .... DH ist nur ein verfahren um einen 
schlüssel über ein unsicheres medium auszutauschen

Autor: nop(); (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Bei jeder Uebertragung ein Rueckgekoppeltes Schieberegister XOR 
mitlaufen lassen.

Autor: fnah (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>das ist ja nun nicht richtig .... DH ist nur ein verfahren um einen
>schlüssel über ein unsicheres medium auszutauschen
das ist mir schon klar; ich nutze es fast taeglich um dann mit 
blowfish-verschluesslung zu chatten, aber das nur nebenbei.

ich hab es mal in den raum geworfen, da das hier angesprochen wurde:
>Es wäre nur von Vorteil, wenn nicht bei gleichen Datenpaketen,
>auch die übertragenden Rohdaten identisch wären.

mit DH koennte man bei jeder uebertragung vorher schnell nen neuen zb. 
128bit-key generieren und dann die daten mit einer einfachen 
symmetrischen verschluesslung ohne CBC uebertragen.

aber ich halte mich jetzt raus; ist zu lang her, dass ich mich mit 
verschluesslung beschaeftigt hab.

Autor: Christian (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@fnah: Die Implementierung eines DH-Keyexchange auf einem kleinen 16-bit 
uC wird allerdings zumindest trickreich werden müssen.

Autor: Axel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hi,

schau die mal den RC4 Algorithmus an. Der ist einfach zu implementieren 
und läuft auch auf 8-Bittern. Und von der Sicherheit sollte er 
eigentlich ausreichen für einfache Anwendungen. Du musst halt nur noch 
ein Protokoll drum rum bauen, das sicherstellt, das Sender und Empfänger 
synchron laufen.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.