Радиоуправляемый кораблик своими руками.
Re: Радиоуправляемый кораблик своими руками.
wpa2 уже ломают ?
"Вся военная пропаганда, все крики, ложь и ненависть исходят от людей, которые на эту войну не пойдут !" / Джордж Оруэлл /
"Война - это,когда за интересы других,гибнут совершенно безвинные люди." / Уинстон Черчилль /
"Война - это,когда за интересы других,гибнут совершенно безвинные люди." / Уинстон Черчилль /
Re: Радиоуправляемый кораблик своими руками.
Сквозное шифрование. Есть много алгоритмов шифрования, но самый простой (и старый) это пожалуй Шифр Вернама. https://ru.wikipedia.org/wiki/Шифр_Вернама
С него и начнём)) Шифр Вернама является примером системы с абсолютной криптографической стойкостью.
Доказательство - https://ru.wikipedia.org/wiki/Шифр_Верн ... _стойкость
Цитата: "Совершенно стойкие шифры типа Вернама нашли практическое применение для защиты особо важных линий связи с относительно небольшим объёмом информации."
Будем считать что у нас "кораблик" и "Умный дом" - это особо важные линии связи (государственной важности !
).
Добавлено after 19 minutes 44 seconds:
ломают wpa2 или нет... у меня точных данных нет (глубоко в этот вопрос не вникал).
Но если кто-то думает что включим режим wpa2 (на своём роутере или любой другой точки доступа, например ESP32) он защищен от взлома - то этот кто-то глубоко заблуждается))
Всё это взламывается простой подменой точки доступа и перехватом ключей аутентификации.... и т.д. ))
Примеров в сети Интернет масса ! ))
С него и начнём)) Шифр Вернама является примером системы с абсолютной криптографической стойкостью.
Доказательство - https://ru.wikipedia.org/wiki/Шифр_Верн ... _стойкость
Цитата: "Совершенно стойкие шифры типа Вернама нашли практическое применение для защиты особо важных линий связи с относительно небольшим объёмом информации."
Будем считать что у нас "кораблик" и "Умный дом" - это особо важные линии связи (государственной важности !
Добавлено after 19 minutes 44 seconds:
ломают wpa2 или нет... у меня точных данных нет (глубоко в этот вопрос не вникал).
Но если кто-то думает что включим режим wpa2 (на своём роутере или любой другой точки доступа, например ESP32) он защищен от взлома - то этот кто-то глубоко заблуждается))
Всё это взламывается простой подменой точки доступа и перехватом ключей аутентификации.... и т.д. ))
Примеров в сети Интернет масса ! ))
Re: Радиоуправляемый кораблик своими руками.
Опять придем к квантовому шифрованию )
"Вся военная пропаганда, все крики, ложь и ненависть исходят от людей, которые на эту войну не пойдут !" / Джордж Оруэлл /
"Война - это,когда за интересы других,гибнут совершенно безвинные люди." / Уинстон Черчилль /
"Война - это,когда за интересы других,гибнут совершенно безвинные люди." / Уинстон Черчилль /
Re: Радиоуправляемый кораблик своими руками.
Разумеется)) Куда же без него)) Но не будем забегать вперёд... Всё по порядку...
Для реализации Шифра Вернама нам потребуется генератор случайных чисел.
Генераторы случайных чисел бывают двух видов:
1. Программный - https://ru.wikipedia.org/wiki/Генератор ... йных_чисел
2. Аппаратный - https://ru.wikipedia.org/wiki/Аппаратны ... йных_чисел
Нас больше интересует Аппаратный, т.к. у него лучше энтропия - https://ru.wikipedia.org/wiki/Информационная_энтропия
Цитата: "В персональных компьютерах авторы программных ГСЧ используют гораздо более быстрые источники энтропии, такие, как шум звуковой карты или счётчик тактов процессора."
Шум звуковой карты...
Добавлено after 1 hour 2 minutes 20 seconds:
Вместо звуковой карты будем использовать АЦП ATmega128.
Вот собственно схема АЦП ATmega128.
Обычный АЦП последовательного приближения. https://ru.wikipedia.org/wiki/Аналого-ц ... риближения
Ничего особенного)) Отключаем подтяжку порта... Порт болтается в воздухе)) Входное сопротивление более 1 MOм... Это важно ! Затем нажимаем кнопочку на ATmega128... Запускаем непрерывное преобразование АЦП...
АЦП измеряет напряжение на входе... Точнее разного рода "наводки" на входе АЦП. Т.к. входное сопротивление более 1 MOм...
Далее делаем цифровую обработку полученных значений АЦП.
Тут есть одна "фишка". После цифровой обработки значений АЦП мы получаем не само значение АЦП, а значение квантов АЦП.
Т.е. по сути мы измеряем на напряжение, а шум квантования самого АЦП. Это важно ! Это улучшает энтропию )) Добавлено after 3 minutes 28 seconds:
Вот что у нас получилось на выходе)) У кого есть специальные программы проверки энтропии можете проверить... действительно ли все числа случайные и не коррелируют ли они между собой. Есть такие специальные программы.))
Добавлено after 22 minutes 39 seconds:
Получили массив значений (шум квантования АЦП, вызванного как флуктуациями напряжения на входе самого АЦП, так и ошибками квантования самого АЦП). В идеале мы должны получить белый шум. https://ru.wikipedia.org/wiki/Белый_шум
Далее ATmega128 разбивает массив на блоки... считает для каждого блока контрольную сумму и записывает на флешку.
Получили массив ключей шифрования для Шифра Вернама))
Добавлено after 22 minutes 39 seconds:
Затем нажимаем кнопочку на сервере (192.168.0.101)...
Сервер (192.168.0.101) запрашивает ключи шифрования у сервера (192.168.0.3).
Сервер (192.168.0.101) получает ключи шифрования (по закрытому каналу связи !) и сохраняет на жёсткий диск (HDD). Примечание:
Сервер (192.168.0.101) получает ключи шифрования только если на сервере (192.168.0.3) нажата специальная кнопочка - "разрешить получить ключи" ))
Т.е. как вы уже догадались, чтобы получить ключи шифрования необходимо иметь физический доступ к серверу (192.168.0.3), который находится Дома... за семью замками)) .
А дальше всё стандартно)) Все сообщения между серверами шифруются по стандартному алгоритму Шифра Вернама (операция XOR). Всё работает))
Добавлено after 21 minute 24 seconds:
И так... мы получили систему с абсолютной криптографической стойкостью как для кораблика так и для Умного дома.
*Примечание 1:
контрольная сумма ключей нужна как для контроля передачи так и для контроля хранения ключей. В случае ошибки система нам сообщит))
*Примечание 2:
на самом деле никто ключи шифрования не хранит на жёстком диске компа в открытом виде. Обычно на жёстком диске компа хранят хеш суммы ключей... Потому что есть всякие вирусные программы (типа троянов) которые крадут данные из ваших компов. Но об этом в другой раз))
Добавлено after 41 minute 19 seconds:
Теперь о недостатках...
https://ru.wikipedia.org/wiki/Шифр_Верн ... применения
Цитата: "В настоящее время шифрование Вернама используется достаточно редко. В большой степени из-за существенного размера ключа, длина которого должна совпадать с длиной сообщения. То есть, использование таких шифров требует огромных затрат на производство, хранение..."
Флешка 32 гигабайт / 32 байт = 1 гига ключей. Много это или мало ? ))
Для кораблика - нормально)) А для Умного дома ? Ну если видео передавать не будем, то нормально )) А если будем ? То мало.
Хотя китайцы уже научились делать флешки на 1 Тбайт ! Но пока дорого... и вообще...))
А как уменьшить размер ключа ? Ну... можно не шифровать всё сообщение а использовать просто как одноразовый пароль для управления системой. Тогда достаточно ключа в несколько байт. Нам же надо в первую очередь предотвратить несанкционированный доступ к нашей системе... А сами данные (всякие там датчики и лампочки с термореле и таймерами) врятли представляют государственную тайну))
Короче сделаем одноразовый пароль 8 байт... Нормально)) Вероятность несанкционированного доступа к нашей системе составляет 281.474.976.710.655 / 1.
Т.е. злоумышленнику даётся только одна попытка из 281.474.976.710.655 "угадать" пароль нашей системы с первого раза !))
А если с первого раза не получиться "угадать" пароль, то система блокируется... (устанавливается флаг "ошибка key" - и об этом нам тоже сообщит система). После этого система перестанет реагировать на любые команды (кроме статуса - статус нужен в любом случае для контроля системы).
Для разблокировки системы нужно нажать специальную кнопочку "разблокировать". А для этого опять нужен физический доступ к серверу (192.168.0.3), который находится (как вы помните) Дома... за семью замками)) .
P.S. Кроме простой блокировки по паролю, система может так же занести ваш IP в чёрный список... и вы больше не сможете никогда подключиться к системе с данного IP. (Да, система знает и помнит кто, когда и с какого IP заходил на сервер).
Кратко вот))
Добавлено after 49 minutes 42 seconds:
И так... с шифрованием Вернама разобрались)) Всё что можно было выжать - выжали)) Далее смотрим другие алгоритмы.
Надо избавиться от флешки... она занимает много места... ограничивает число ключей... тормозит работу системы... и т.д. и т.п.
AES-128. Самый популярный на сегодняшний день шифр. Используется в разных радио модулях (для корабликов и умных домов). Шифр AES-128 - симметричный алгоритм блочного шифрования (как и шифр Вернама). Только чуть другой принцип.
https://ru.wikipedia.org/wiki/Advanced_ ... n_Standard
Только две проблемки))
1. Пока не до конца разобрался с алгоритмом.
2. Криптостойкость под сомнением. https://ru.wikipedia.org/wiki/Advanced_ ... остойкость
Цитата: "У нас есть одно критическое замечание к AES: мы не совсем доверяем его безопасности".
Класс ))
Добавлено after 24 minutes 35 seconds:
Думаю мы придумаем свой алгоритм шифрования)) Возьмем основное от других алгоритмов... Сварим свой суп))
В основе будет "мясо" - генератор псевдослучайных чисел.
AES-128 имеет разные режимы шифрования... https://ru.wikipedia.org/wiki/Режим_шифрования
Это нам пригодится.)) Возьмём "картошки" - режим (CBC). Ещё добавим "петрушки" - вектор инициализации.
У нас есть "марковка" - генератор случайных чисел.
И добавим Соль (куда же без неё) - https://ru.wikipedia.org/wiki/Соль_(криптография)
Тут главное суп не пересолить))

Для реализации Шифра Вернама нам потребуется генератор случайных чисел.
Генераторы случайных чисел бывают двух видов:
1. Программный - https://ru.wikipedia.org/wiki/Генератор ... йных_чисел
2. Аппаратный - https://ru.wikipedia.org/wiki/Аппаратны ... йных_чисел
Нас больше интересует Аппаратный, т.к. у него лучше энтропия - https://ru.wikipedia.org/wiki/Информационная_энтропия
Цитата: "В персональных компьютерах авторы программных ГСЧ используют гораздо более быстрые источники энтропии, такие, как шум звуковой карты или счётчик тактов процессора."
Шум звуковой карты...
Добавлено after 1 hour 2 minutes 20 seconds:
Вместо звуковой карты будем использовать АЦП ATmega128.
Вот собственно схема АЦП ATmega128.
Обычный АЦП последовательного приближения. https://ru.wikipedia.org/wiki/Аналого-ц ... риближения
Ничего особенного)) Отключаем подтяжку порта... Порт болтается в воздухе)) Входное сопротивление более 1 MOм... Это важно ! Затем нажимаем кнопочку на ATmega128... Запускаем непрерывное преобразование АЦП...
АЦП измеряет напряжение на входе... Точнее разного рода "наводки" на входе АЦП. Т.к. входное сопротивление более 1 MOм...
Далее делаем цифровую обработку полученных значений АЦП.
Тут есть одна "фишка". После цифровой обработки значений АЦП мы получаем не само значение АЦП, а значение квантов АЦП.
Т.е. по сути мы измеряем на напряжение, а шум квантования самого АЦП. Это важно ! Это улучшает энтропию )) Добавлено after 3 minutes 28 seconds:
Вот что у нас получилось на выходе)) У кого есть специальные программы проверки энтропии можете проверить... действительно ли все числа случайные и не коррелируют ли они между собой. Есть такие специальные программы.))
Добавлено after 22 minutes 39 seconds:
Получили массив значений (шум квантования АЦП, вызванного как флуктуациями напряжения на входе самого АЦП, так и ошибками квантования самого АЦП). В идеале мы должны получить белый шум. https://ru.wikipedia.org/wiki/Белый_шум
Далее ATmega128 разбивает массив на блоки... считает для каждого блока контрольную сумму и записывает на флешку.
Получили массив ключей шифрования для Шифра Вернама))
Добавлено after 22 minutes 39 seconds:
Затем нажимаем кнопочку на сервере (192.168.0.101)...
Сервер (192.168.0.101) запрашивает ключи шифрования у сервера (192.168.0.3).
Сервер (192.168.0.101) получает ключи шифрования (по закрытому каналу связи !) и сохраняет на жёсткий диск (HDD). Примечание:
Сервер (192.168.0.101) получает ключи шифрования только если на сервере (192.168.0.3) нажата специальная кнопочка - "разрешить получить ключи" ))
Т.е. как вы уже догадались, чтобы получить ключи шифрования необходимо иметь физический доступ к серверу (192.168.0.3), который находится Дома... за семью замками)) .
А дальше всё стандартно)) Все сообщения между серверами шифруются по стандартному алгоритму Шифра Вернама (операция XOR). Всё работает))
Добавлено after 21 minute 24 seconds:
И так... мы получили систему с абсолютной криптографической стойкостью как для кораблика так и для Умного дома.
*Примечание 1:
контрольная сумма ключей нужна как для контроля передачи так и для контроля хранения ключей. В случае ошибки система нам сообщит))
*Примечание 2:
на самом деле никто ключи шифрования не хранит на жёстком диске компа в открытом виде. Обычно на жёстком диске компа хранят хеш суммы ключей... Потому что есть всякие вирусные программы (типа троянов) которые крадут данные из ваших компов. Но об этом в другой раз))
Добавлено after 41 minute 19 seconds:
Теперь о недостатках...
https://ru.wikipedia.org/wiki/Шифр_Верн ... применения
Цитата: "В настоящее время шифрование Вернама используется достаточно редко. В большой степени из-за существенного размера ключа, длина которого должна совпадать с длиной сообщения. То есть, использование таких шифров требует огромных затрат на производство, хранение..."
Флешка 32 гигабайт / 32 байт = 1 гига ключей. Много это или мало ? ))
Для кораблика - нормально)) А для Умного дома ? Ну если видео передавать не будем, то нормально )) А если будем ? То мало.
Хотя китайцы уже научились делать флешки на 1 Тбайт ! Но пока дорого... и вообще...))
А как уменьшить размер ключа ? Ну... можно не шифровать всё сообщение а использовать просто как одноразовый пароль для управления системой. Тогда достаточно ключа в несколько байт. Нам же надо в первую очередь предотвратить несанкционированный доступ к нашей системе... А сами данные (всякие там датчики и лампочки с термореле и таймерами) врятли представляют государственную тайну))
Короче сделаем одноразовый пароль 8 байт... Нормально)) Вероятность несанкционированного доступа к нашей системе составляет 281.474.976.710.655 / 1.
Т.е. злоумышленнику даётся только одна попытка из 281.474.976.710.655 "угадать" пароль нашей системы с первого раза !))
А если с первого раза не получиться "угадать" пароль, то система блокируется... (устанавливается флаг "ошибка key" - и об этом нам тоже сообщит система). После этого система перестанет реагировать на любые команды (кроме статуса - статус нужен в любом случае для контроля системы).
Для разблокировки системы нужно нажать специальную кнопочку "разблокировать". А для этого опять нужен физический доступ к серверу (192.168.0.3), который находится (как вы помните) Дома... за семью замками)) .
P.S. Кроме простой блокировки по паролю, система может так же занести ваш IP в чёрный список... и вы больше не сможете никогда подключиться к системе с данного IP. (Да, система знает и помнит кто, когда и с какого IP заходил на сервер).
Кратко вот))
Добавлено after 49 minutes 42 seconds:
И так... с шифрованием Вернама разобрались)) Всё что можно было выжать - выжали)) Далее смотрим другие алгоритмы.
Надо избавиться от флешки... она занимает много места... ограничивает число ключей... тормозит работу системы... и т.д. и т.п.
AES-128. Самый популярный на сегодняшний день шифр. Используется в разных радио модулях (для корабликов и умных домов). Шифр AES-128 - симметричный алгоритм блочного шифрования (как и шифр Вернама). Только чуть другой принцип.
https://ru.wikipedia.org/wiki/Advanced_ ... n_Standard
Только две проблемки))
1. Пока не до конца разобрался с алгоритмом.
2. Криптостойкость под сомнением. https://ru.wikipedia.org/wiki/Advanced_ ... остойкость
Цитата: "У нас есть одно критическое замечание к AES: мы не совсем доверяем его безопасности".
Класс ))
Добавлено after 24 minutes 35 seconds:
Думаю мы придумаем свой алгоритм шифрования)) Возьмем основное от других алгоритмов... Сварим свой суп))
В основе будет "мясо" - генератор псевдослучайных чисел.
AES-128 имеет разные режимы шифрования... https://ru.wikipedia.org/wiki/Режим_шифрования
Это нам пригодится.)) Возьмём "картошки" - режим (CBC). Ещё добавим "петрушки" - вектор инициализации.
У нас есть "марковка" - генератор случайных чисел.
И добавим Соль (куда же без неё) - https://ru.wikipedia.org/wiki/Соль_(криптография)
Тут главное суп не пересолить))
- sashamelja
- Говорящий с текстолитом
- Сообщения: 1565
- Зарегистрирован: Пт янв 20, 2012 16:25:02
Re: Радиоуправляемый кораблик своими руками.
лутше обуздать СС2538 ! модуль 5 баксов програматор ещо 5 баксов. типа вместо нрф!
(вот тогда другое дело)экономия шифрование розгрузка проца итд.
Имено СС2538!!!!!!!!
Там кароче чтобы с армами работать кокрас надо знание с
(вот тогда другое дело)экономия шифрование розгрузка проца итд.
Имено СС2538!!!!!!!!
Там кароче чтобы с армами работать кокрас надо знание с
И опыт сын ошибок трудных и гений парадоксов друг
Re: Радиоуправляемый кораблик своими руками.
Опять тебе несёт куда-то)) Процессоры АРМ... Зачем усложнять ?sashamelja писал(а):лучше обуздать СС2538
ATmega128 более чем достаточно. Просто надо добавить шифрование и всё. В ATmega128 влезет любой протокол шифрования.
Осталось только выбрать протокол... Или придумать свой))
Re: Радиоуправляемый кораблик своими руками.
Протоколы шифрования.
С одноразовыми блокнотами разобрались)) Криптостойкость абсолютная. Но всякие флешки и генераторы шума напрягают)) Значит надо придумать другой протокол...
Какие вообще бывают протоколы ? Нас интересуют симметричные, с одним ключем.
Добавлено after 26 minutes 19 seconds:
Самые популярные это блочные шифры.
Пример самых популярных:
-из зарубежных например DES https://ru.wikipedia.org/wiki/DES Устарел. Больше не используется.
-отечественный аналог ГОСТ 28147-89 https://ru.wikipedia.org/wiki/ГОСТ_28147-89 Устарел. Хотя всё ещё используется.
Эти протоколы построены на базе сети Фейстеля https://ru.wikipedia.org/wiki/Сеть_Фейстеля
В принципе можно сделать ГОСТ 28147-89. Протокол простой. В ATmega128 спокойно влезет))
Добавлено after 20 minutes 33 seconds:
Сейчас самые популярные шифры это:
-из зарубежных AES https://ru.wikipedia.org/wiki/Advanced_ ... n_Standard
-отечественный аналог Кузнечик https://ru.wikipedia.org/wiki/Кузнечик_(шифр)
Эти протоколы построены на базе SP-сети https://ru.wikipedia.org/wiki/SP-сеть
Протоколы посложней. Но в принципе в ATmega128 тоже влезет))
Добавлено after 8 minutes 45 seconds:
Все блочные шифры имеют разные режимы шифрования... https://ru.wikipedia.org/wiki/Режим_шифрования
Интересные протоколы Поточного шифрования. Наверное самые простые)) Влезет в любое устройство... даже в ATmega8.
Вообще разница между "блочные шифры" и "поточные шифры" довольно условная. Всё зависит от режима шифрования...
Добавлено after 2 minutes 54 seconds:
Потоковый шифр. https://ru.wikipedia.org/wiki/Потоковый_шифр
Интересная технология. Думаю на нём остановимся подробней... ))

С одноразовыми блокнотами разобрались)) Криптостойкость абсолютная. Но всякие флешки и генераторы шума напрягают)) Значит надо придумать другой протокол...
Какие вообще бывают протоколы ? Нас интересуют симметричные, с одним ключем.
Добавлено after 26 minutes 19 seconds:
Самые популярные это блочные шифры.
Пример самых популярных:
-из зарубежных например DES https://ru.wikipedia.org/wiki/DES Устарел. Больше не используется.
-отечественный аналог ГОСТ 28147-89 https://ru.wikipedia.org/wiki/ГОСТ_28147-89 Устарел. Хотя всё ещё используется.
Эти протоколы построены на базе сети Фейстеля https://ru.wikipedia.org/wiki/Сеть_Фейстеля
В принципе можно сделать ГОСТ 28147-89. Протокол простой. В ATmega128 спокойно влезет))
Добавлено after 20 minutes 33 seconds:
Сейчас самые популярные шифры это:
-из зарубежных AES https://ru.wikipedia.org/wiki/Advanced_ ... n_Standard
-отечественный аналог Кузнечик https://ru.wikipedia.org/wiki/Кузнечик_(шифр)
Эти протоколы построены на базе SP-сети https://ru.wikipedia.org/wiki/SP-сеть
Протоколы посложней. Но в принципе в ATmega128 тоже влезет))
Добавлено after 8 minutes 45 seconds:
Все блочные шифры имеют разные режимы шифрования... https://ru.wikipedia.org/wiki/Режим_шифрования
Интересные протоколы Поточного шифрования. Наверное самые простые)) Влезет в любое устройство... даже в ATmega8.
Вообще разница между "блочные шифры" и "поточные шифры" довольно условная. Всё зависит от режима шифрования...
Добавлено after 2 minutes 54 seconds:
Потоковый шифр. https://ru.wikipedia.org/wiki/Потоковый_шифр
Интересная технология. Думаю на нём остановимся подробней... ))
Re: Радиоуправляемый кораблик своими руками.
Немножко не про кораблики вопрос,
http://sxemy-podnial.net/tag/gc2262d/
тут человек вырисовал схему управления люстрой. Вот меня распирает любопыство, а как происходит дифферинциация пультов. Как не получается так, что я своим пультом соседскую люстру не переключаю?
http://sxemy-podnial.net/tag/gc2262d/
тут человек вырисовал схему управления люстрой. Вот меня распирает любопыство, а как происходит дифферинциация пультов. Как не получается так, что я своим пультом соседскую люстру не переключаю?
Re: Радиоуправляемый кораблик своими руками.
там коды разные...
gc2262d и hs153sp прошивают на заводе разными кодами...
цитата: "HS153SP - 8-битный микропроцессор с маломощной и высокоскоростной технологией CMOS. Он оснащен 1024 x 13-битной электрической одноразовой программируемой памятью только для чтения (OTP-ROM).
и т.д.
gc2262d и hs153sp прошивают на заводе разными кодами...
цитата: "HS153SP - 8-битный микропроцессор с маломощной и высокоскоростной технологией CMOS. Он оснащен 1024 x 13-битной электрической одноразовой программируемой памятью только для чтения (OTP-ROM).
и т.д.
- sashamelja
- Говорящий с текстолитом
- Сообщения: 1565
- Зарегистрирован: Пт янв 20, 2012 16:25:02
Re: Радиоуправляемый кораблик своими руками.
Вопрос не в шифровании а способе передачи даных не проводами потому и выбрана тема зикби и к примеру СС2530
По нему есть инфа примеры роботы и програмирования (чтобы его использовать как мы раньше использовали нрф)
Он мало потребляет, есть 5 вариантов по мочности, самоорганизовуетса итд итп
Кароче говоря применять сс для построения сети и обмена даными между ними, а дальше через юарт работать с ними атмега 128.
Тогда хоть кокая то перспектива.
По нему есть инфа примеры роботы и програмирования (чтобы его использовать как мы раньше использовали нрф)
Он мало потребляет, есть 5 вариантов по мочности, самоорганизовуетса итд итп
Кароче говоря применять сс для построения сети и обмена даными между ними, а дальше через юарт работать с ними атмега 128.
Тогда хоть кокая то перспектива.
И опыт сын ошибок трудных и гений парадоксов друг
Re: Радиоуправляемый кораблик своими руками.
Сейчас вопрос в шифровании... Всё управляется по Интернету. Ты хочешь управлять по Интернету без шифрования ?
СС2530 или нрф или любой другой... не принципиально. Принцип работы везде одинаковый.
чем тебе не угодил нрф ? ))
СС2530 или нрф или любой другой... не принципиально. Принцип работы везде одинаковый.
чем тебе не угодил нрф ? ))
- sashamelja
- Говорящий с текстолитом
- Сообщения: 1565
- Зарегистрирован: Пт янв 20, 2012 16:25:02
Re: Радиоуправляемый кораблик своими руками.
Я не хочу управлять по инету (с моим умным домом все понятно) У меня будет все== и мктт(ардуино), и нативный апи хоум ассиста(еспховм), и слс шлюз зигби для китайского зигби барахла, и бле блюпуп шлюз есп 32(еспховм) для ксеомовского барахла на бле. А рулит этим всем сервер хоум ассист на оранж пи и прокинуть порты для выхода наружу!!
И главное что все работает в тестовом варианте....
Я просто не вижу перспективы в таком подходе к теме, вот если на зикби строить сеть, но это не просто, потому что надо пользоваться и делать то что не знакомо, а в 2020 году в годы микропроцессоров, зациклиться на микроконтроллерах восьмибитных!! тратя на это тоны времени, которые никто не оценит кроме вас!! надо идти в ногу со временем (это все есть и не в одном экземпляре, разработано энтузиастами многих стран не одним год эволюционировало до нужного уровня, бери бесплатно пользуйся сколько хочешь без ограничений)
Ваше время и вам решать как им пользоватса и на что тратить и как, вам ещо раз спасибо за когда то потраченое время на мои хотелки, удачи!
И главное что все работает в тестовом варианте....
Я просто не вижу перспективы в таком подходе к теме, вот если на зикби строить сеть, но это не просто, потому что надо пользоваться и делать то что не знакомо, а в 2020 году в годы микропроцессоров, зациклиться на микроконтроллерах восьмибитных!! тратя на это тоны времени, которые никто не оценит кроме вас!! надо идти в ногу со временем (это все есть и не в одном экземпляре, разработано энтузиастами многих стран не одним год эволюционировало до нужного уровня, бери бесплатно пользуйся сколько хочешь без ограничений)
Ваше время и вам решать как им пользоватса и на что тратить и как, вам ещо раз спасибо за когда то потраченое время на мои хотелки, удачи!
И опыт сын ошибок трудных и гений парадоксов друг
Re: Радиоуправляемый кораблик своими руками.
а как ты хочешь ? что за умный дом без интернета...sashamelja писал(а):Я не хочу управлять по инету
тут поподробней... зачем прокидывать порты для выхода наружу ?sashamelja писал(а):прокинуть порты для выхода наружу!!
столько громких слов)) ты хоть знаешь как у тебя там всё работает ? что куда передаётся... на какой сервер и зачем...
секьюрити есть ? ))
и т.д. и т.п.
хоть бы схему показал...
- sashamelja
- Говорящий с текстолитом
- Сообщения: 1565
- Зарегистрирован: Пт янв 20, 2012 16:25:02
Re: Радиоуправляемый кораблик своими руками.
про сервер https://sprut.ai/client/article/2140
про приферию https://esphome.io/
просто ардуино мктт в https://ru.wikipedia.org/wiki/Arduino
чтобы приручить зикби зверей https://modkam.ru/?p=1342
вместо схем и кучи текста цикл видео и кстати локаничных и по сути и вобще чел молодец https://sprut.ai/client/article/2485
у меня есть статический айпи, охраная тема у меня на жсм сигнализацыи и по сути умный дом к ней почти не имеет отношения я от нее просто беру состояние обекта+аварии для ховма.
Секюрети тема как по мне вроди не плохо организована и в самом ховмасистенте та и в нативном апи язика прифирии
Но это мое субективное мнение на даный момент.
про приферию https://esphome.io/
просто ардуино мктт в https://ru.wikipedia.org/wiki/Arduino
чтобы приручить зикби зверей https://modkam.ru/?p=1342
вместо схем и кучи текста цикл видео и кстати локаничных и по сути и вобще чел молодец https://sprut.ai/client/article/2485
у меня есть статический айпи, охраная тема у меня на жсм сигнализацыи и по сути умный дом к ней почти не имеет отношения я от нее просто беру состояние обекта+аварии для ховма.
Секюрети тема как по мне вроди не плохо организована и в самом ховмасистенте та и в нативном апи язика прифирии
Но это мое субективное мнение на даный момент.
И опыт сын ошибок трудных и гений парадоксов друг
Re: Радиоуправляемый кораблик своими руками.
Эти видео я уже видел... В общих чертах смысл ясен)) Вообщето я спрашивал конкретно про твою схему...

Добавлено after 1 hour 12 minutes 25 seconds:
На чём мы остановились...
Шифрование.
Короче... Потоковый шифр отложим на потом... Симметричное блочное шифрование. Вернёмся к классике))
Будем делать на ГОСТ 28147-89. Потому что он простой)) https://ru.wikipedia.org/wiki/ГОСТ_28147-89
Недавно вышло обновление - "Магма". https://ru.wikipedia.org/wiki/ГОСТ_28147-89#Магма
Добавлено after 47 minutes 42 seconds:
В основе "Магма" лежит Сеть Фейстеля https://ru.wikipedia.org/wiki/Сеть_Фейстеля
-Входной блок 8 байт (64-бит).
-Ключ 32 байт (256-бит).
-Таблица замен 16x8 https://ru.wikipedia.org/wiki/ГОСТ_2814 ... 47-param-Z
-32 раунда шифрования/расшифрования.
Короче... открываем Java и пишем)) На схеме:
-зелёным - это процесс шифрования.
-красным - это процесс расшифрования.
-L - это левый блок 4 байт (32-бит).
-R - это правый блок 4 байт (32-бит).
-K- это раундовый ключ. Ключ по 4 байт (32-бит) каждый: K1…K8.
-raund- это номер раунда. Всего 32 раунда.
Всё работает)) Теперь мы можем всё зашифровать и расшифровывать... прям в Java ))
Вообще в Java есть готовая библиотека для разных шифров, но об этом потом...
Проблема в том что в ATmega128 нет такой библиотеки... значит надо сделать !)) Но об этом потом...
Добавлено after 59 seconds:
P.S.
кому интересно тут подробно "разжёвано" - https://wasm.in/blogs/algoritm-shifrova ... ameny.359/
Добавлено after 1 hour 51 minute 33 seconds:
Режим шифрования.
Интересный вопрос...
https://ru.wikipedia.org/wiki/Режим_шифрования
Сейчас во все радиомодули встраивают шифрование. Обычно это AES-128.
И в твоём тоже)) В твоём не понятно в каком режиме шифрования работает AES-128.
В нормальных радиомодулях можно менять режим шифрования AES-128.
Не знаю как режим работы шифрования влияет на криптостойкость... Ну с простым Electronic Codebook (ECB) понятно как. ))
А что с остальными ? Кто знает напишите !)).
Я тут пока поэкспериментировал с разными режимами шифрования...
Короче... Для ГОСТ думаю использовать Cipher Feedback (CFB) или Counter mode (CTR). Они проще программно.))
У кого есть замечания / возражения / мысли ?

Вот с этого надо было начинать)) У меня тоже... Значит можно работать напрямую без сервера и других посредников.sashamelja писал(а):у меня есть статический айпи
Вроде ? )) Это слишком важный вопрос, чтобы говорить "вроде"...sashamelja писал(а):Секюрети тема как по мне вроди не плохо организована...
Добавлено after 1 hour 12 minutes 25 seconds:
На чём мы остановились...
Шифрование.
Короче... Потоковый шифр отложим на потом... Симметричное блочное шифрование. Вернёмся к классике))
Будем делать на ГОСТ 28147-89. Потому что он простой)) https://ru.wikipedia.org/wiki/ГОСТ_28147-89
Недавно вышло обновление - "Магма". https://ru.wikipedia.org/wiki/ГОСТ_28147-89#Магма
Добавлено after 47 minutes 42 seconds:
В основе "Магма" лежит Сеть Фейстеля https://ru.wikipedia.org/wiki/Сеть_Фейстеля
-Входной блок 8 байт (64-бит).
-Ключ 32 байт (256-бит).
-Таблица замен 16x8 https://ru.wikipedia.org/wiki/ГОСТ_2814 ... 47-param-Z
-32 раунда шифрования/расшифрования.
Короче... открываем Java и пишем)) На схеме:
-зелёным - это процесс шифрования.
-красным - это процесс расшифрования.
-L - это левый блок 4 байт (32-бит).
-R - это правый блок 4 байт (32-бит).
-K- это раундовый ключ. Ключ по 4 байт (32-бит) каждый: K1…K8.
-raund- это номер раунда. Всего 32 раунда.
Всё работает)) Теперь мы можем всё зашифровать и расшифровывать... прям в Java ))
Вообще в Java есть готовая библиотека для разных шифров, но об этом потом...
Проблема в том что в ATmega128 нет такой библиотеки... значит надо сделать !)) Но об этом потом...
Добавлено after 59 seconds:
P.S.
кому интересно тут подробно "разжёвано" - https://wasm.in/blogs/algoritm-shifrova ... ameny.359/
Добавлено after 1 hour 51 minute 33 seconds:
Режим шифрования.
Интересный вопрос...
Сейчас во все радиомодули встраивают шифрование. Обычно это AES-128.
И в твоём тоже)) В твоём не понятно в каком режиме шифрования работает AES-128.
В нормальных радиомодулях можно менять режим шифрования AES-128.
Не знаю как режим работы шифрования влияет на криптостойкость... Ну с простым Electronic Codebook (ECB) понятно как. ))
А что с остальными ? Кто знает напишите !)).
Я тут пока поэкспериментировал с разными режимами шифрования...
Короче... Для ГОСТ думаю использовать Cipher Feedback (CFB) или Counter mode (CTR). Они проще программно.))
У кого есть замечания / возражения / мысли ?
Re: Радиоуправляемый кораблик своими руками.
На чём мы остановились...
Добавим в Java кнопку "шифрование".))
1. если кнопка не нажата все данные по сети передаются без шифрования. 2. нажимаем кнопочку... все данные по сети передаются в зашифрованном виде. (ГОСТ 28147-89) кнопочку можно переключать "на ходу" ))

Добавлено after 14 minutes 23 seconds:
А в твоём ховмасистенте есть такая кнопочка ? )) Или ты передаёшь данные по Интернету без шифрования ? ))
Ты хочешь что бы хакеры взломали твой Умный дом ?
Добавлено after 1 hour 4 minutes 15 seconds:
Надо добавить такую же кнопочку в Кораблик... чтоб не угнали))
Остался последний вопрос... вектор инициализации https://ru.wikipedia.org/wiki/Режим_шиф ... ector_(IV)
Думаю сделать что-то типа такого - https://ru.wikipedia.org/wiki/Режим_шиф ... Delta_(RD)

Добавим в Java кнопку "шифрование".))
1. если кнопка не нажата все данные по сети передаются без шифрования. 2. нажимаем кнопочку... все данные по сети передаются в зашифрованном виде. (ГОСТ 28147-89) кнопочку можно переключать "на ходу" ))
Добавлено after 14 minutes 23 seconds:
А в твоём ховмасистенте есть такая кнопочка ? )) Или ты передаёшь данные по Интернету без шифрования ? ))
Ты хочешь что бы хакеры взломали твой Умный дом ?
Добавлено after 1 hour 4 minutes 15 seconds:
Надо добавить такую же кнопочку в Кораблик... чтоб не угнали))
Остался последний вопрос... вектор инициализации https://ru.wikipedia.org/wiki/Режим_шиф ... ector_(IV)
Думаю сделать что-то типа такого - https://ru.wikipedia.org/wiki/Режим_шиф ... Delta_(RD)
Re: Радиоуправляемый кораблик своими руками.
решено))
==============
Для интереса запихнул протокол (ГОСТ 28147-89) в ATmega8...)) Пипец)) Как и ожидалось протокол для ATmega8 слишком тяжёлый... Тормозит конкретно))
8 битная ATmega8 (4 МГц) против Java на компе (двух ядерный проц 2,5 ГГц) - разница заметна.))
Но сам факт что работает.
Короче... Чтоб запихнуть (ГОСТ 28147-89) в Кораблик... надо очень сильно оптимизировать алгоритм.
Но в принципе это возможно.

==============
Для интереса запихнул протокол (ГОСТ 28147-89) в ATmega8...)) Пипец)) Как и ожидалось протокол для ATmega8 слишком тяжёлый... Тормозит конкретно))
8 битная ATmega8 (4 МГц) против Java на компе (двух ядерный проц 2,5 ГГц) - разница заметна.))
Но сам факт что работает.
Короче... Чтоб запихнуть (ГОСТ 28147-89) в Кораблик... надо очень сильно оптимизировать алгоритм.
Но в принципе это возможно.
- sashamelja
- Говорящий с текстолитом
- Сообщения: 1565
- Зарегистрирован: Пт янв 20, 2012 16:25:02
Re: Радиоуправляемый кораблик своими руками.
Зачем пихать в атмегу то что должно бить например СС
И опыт сын ошибок трудных и гений парадоксов друг
Re: Радиоуправляемый кораблик своими руками.
1. затем что я не знаю как работает шифрование в СС... А ты знаешь ? Как я могу спать спокойно не зная этого?))
2. если мне например надо просто включить лампочку удалённо... нафиг мне СС... ?
при этом надо сделать так, чтобы никто кроме меня не смог включить мою лампочку.
Вот для этого и существуют протоколы шифрования))
Сейчас мне достаточно простой меги8 и любого самого дешёвого радиомодуля. Абсолютно любого.)) Потому что вся "безопасность" у меня в самой меги8))
Сейчас я у меня примерно такая схема: Только вместо AES у меня ГОСТ. Потому что AEC в мегу8 не влезает)) в меги8 мало памяти...
Зато AES влезает в мегу128.
Потом может переделаем на AES-256 на меги128.

2. если мне например надо просто включить лампочку удалённо... нафиг мне СС... ?
при этом надо сделать так, чтобы никто кроме меня не смог включить мою лампочку.
Вот для этого и существуют протоколы шифрования))
Сейчас мне достаточно простой меги8 и любого самого дешёвого радиомодуля. Абсолютно любого.)) Потому что вся "безопасность" у меня в самой меги8))
Сейчас я у меня примерно такая схема: Только вместо AES у меня ГОСТ. Потому что AEC в мегу8 не влезает)) в меги8 мало памяти...
Зато AES влезает в мегу128.
Потом может переделаем на AES-256 на меги128.
- sashamelja
- Говорящий с текстолитом
- Сообщения: 1565
- Зарегистрирован: Пт янв 20, 2012 16:25:02
Re: Радиоуправляемый кораблик своими руками.
Я понимаю для чего шифрование, вы хотите чтобы все было в куче и все имели доступ к глобалке. У нас кардинально разные взгляды,а я хочу чтобы сервер ховм асиста имел окно в глобалку, а все остальное в разных локальных сетях РАЗНЫХ.А зигби мне просто больше нравитса, и в каждой сети само собой шифрование.
Есть художники, а есть люди которым нравитса смотреть на картины с бокалом вина (я тот что з бокалом)
Есть художники, а есть люди которым нравитса смотреть на картины с бокалом вина (я тот что з бокалом)
И опыт сын ошибок трудных и гений парадоксов друг