|
|
Подмена сообщений не является проблемой - пусть подменяют сколько влезет. Шифрование тоже нафиг не нужно. Задача именно удостовериться, кто пытается авторизоваться и не позволить подслушивающему канал получить возможность повторной авторизации. Даже не просто подслушивающему, а вообще владеющему ВСЕЙ информацией об авторизующейся стороне кроме ключа и момента исполнения алгоритма авторизации. Естественно, тупой пароль не прокатывает.
Все алгоритмы вертятся вокруг двух принципов: либо синхронизированный секретный счетчик (аля Кеелог), либо функция над ПСП (как в GSM).
Первый алгоритм понятно - провальный, Кеелог это убедительно доказал.
Интересуют советы знающих - какой именно алгоритм лучше использовать при длине ключа в пределах 64 бит и ресурсах а-ля PIC12.
Вот такая вот задачка. Может кто сталкивался?
E-mail: info@telesys.ru