Разместите свой проект бесплатно и начните получать предложения от фрилансеров-исполнителей уже спустя минуты после публикации!

Функция шифрования на языке “С” для платы Ардуино.

истекло время актуальности


Задача.

Нужна функция шифрования/дешифрирования на языке “С”  для платы “ATmega32U4” Ардуино.

 

Нужно подготовить на языке “С” функцию для шифрование и дешифрования строки.

Она будет выполняться в микроконтроллера “ATmega32U4” 

Его скорости должно хватить чтобы за период до 10 сек пароль расшифровать или зашифровать.  Пароль храниться в еепром которую как я понимаю не сложно прочесть поэтому нужно шифрование.


Функция должна быть на базе существующих надежных протоколов шифрования.

Предложите свой вариант.

Я вижу это например так.

Функция принимает на вход параметры 

  1. указатель на адрес где храниться строка “ключ”

  2. количество символов которые будут использоваться. Если число больше длины строки, то длина строки.

  3. указатель на адрес где храниться обрабатываемая строка.

  4. Флаг (зашифровать или расшифровать строку)


Возможно есть другие варианты как закрыть еепром от чтения, что позволило бы хранить там данные в открытом виде.




Обновление #1 от 4 сентября в 14:54
Делали все тут (ТЗ и уточнения)
https://drive.google.com/open?id=1WOmPisMempL6DJ1FK4vU0_BRkrlirOTdFHKn6MD6fOU

Обновление #2 от 8 сентября в 15:00
Предлагая задачу совсем упростить.

Для начала нужен скетч с простым примером шифрования/дешифрования на
базе существующий библиотек.
Данные выводятся в монитор порта, а вводятся прямо в переменные скетча.
Ключ синхронный.
протокол AES CBC

Библиотека:
https://github.com/kokke/tiny-AES-c


  1.  фрилансер больше не работает на сервисе
  2. 2 дня1 200 ₽
    Иван
    Иван Коданев
    93   

    Опытный программист на C/C++. Телефон 89042204019. Почта [email protected]

    Россия Сыктывкар | 3 сентября в 08:23 |
  3. 2 дня900 ₴
    Anton
    Anton Kravtsov
    644     10  0

    Могу реализовать для вас программу (скетч) с функциями для шифрования/расшифровывания строк на основе AES CBC с ключом 128 бит, используя https://github.com/kokke/tiny-AES-c как библиотеку.
    Результаты выполнения: код на C++ (для сборки через Arduino IDE).
    Пример работы программы на esp8266 - https://i.ibb.co/txpMmQG/2019-09-08-AESTest-esp8266.png

    Россия Россия | 8 сентября в 17:22 |
  4. 2 дня1 000 ₽
    Юрий
    Юрий Гришин
    141     0  1

    Готов выполнить , но даже , если пароль будет храниться в зашифрованном виде , то злоумышленник сможет сдампить прошивку , разреверсить её и расшифровать пароль,.

    Россия Санкт-Петербург | 4 сентября в 23:02 |
  5. 3 дня1 000 ₴
    Vitalko
    Vitalko Vitalko
    132     0  1

    Здравствуйте! 
    Могу выполнить Ваш заказ максимально быстро и качественно) 

    Украина Украина | 12 сентября в 23:35 |
  6. 2 дня800 ₴
    Александр
    Александр Арутюнов
    119   

    Здравствуйте.
    Могу выполнить данную работу.
    --
    Дополнительный текст.

    Украина Днепр | 21 сентября в 08:14 |
  1. ставка отозвана
  • Олександр Вишняк
    2 сентября в 11:46 |

    А есть мысли по поводу того, как шифровать? Вы хоть намекните про какие-нибудь рамки, ограничения, может нужен стндарт какой-то...

  • Юра Палаха — заказчик проекта
    2 сентября в 17:18 |

    AES вполне устроит

  • Александр Александр
    2 сентября в 12:11 |

    контроллер можно залочить от чтения и никто ваш eeprom не прочтет.

  • Юра Палаха — заказчик проекта
    2 сентября в 17:19 |

    Хороший вариант. Что будет стоить такая работа ?

  • Anton Kravtsov
    3 сентября в 13:01 |

    Скорее всего, имеется в виду подход с установкой lock bits (см., напр., обсуждение). Но, по-моему, это действие обратимо при наличии необходимого оборудования (его стоимость в пределах $50).

  • Юра Палаха — заказчик проекта
    4 сентября в 11:09 |

    Спасибо. За ссылку. Полезно.


    Я понял так что если нужно шифровать еепром (или другую память которую можно прочитать), то обязательно придется защищать мк от чтения, поскольку в программе будет ключи, то прочитав программу можно найти ключ и дешифровать информацию, а это не приемлемо. 

  • Sergey Mironov
    2 сентября в 17:33 |

    Не совсем понятно, что надо получить на выходе.
    Если код в МК должен читать ключ прежде, чем он запустится, то никакого способа его защитить нет. Потому что ключ у вас храниться в EEPROM. Если поставить защиту на запись, чтобы злоумышленник не смог поменять ваш ключ на свой, то ничто не мешает ему просто тупо скопировать содержимое EEPROM на другую ардуинку.

  • Александр Литвинцов
    3 сентября в 23:54 |

    100% согласен. Шифрация  эта до Фени, ведь функция дешифрации будет на томже контроллере.
    Взлом займет минут 30, было б там чего важного.

  • Юра Палаха — заказчик проекта
    4 сентября в 11:16 |

    в мк программа которая содержит в том числе ключ для шифрования. мк защищен битом запрещающим чтение с мк. Посредством ключа (к которому не смогут добраться), функция шифрует и дешифрует данные которые находятся на еепром (или в любой другой памяти). 

  • Александр Литвинцов
    4 сентября в 11:21 |

    Сами себе противоречите, если программа защищена Битом на чтение - и считать данные "как вы уверяете невозможно" - зачем их шифровать?

    Снять бит на чтения - дело 2 минут.

  • Александр Литвинцов
    4 сентября в 11:26 |

    А не вру)) высоковольтным программатором не получается снять блокировку - беру слова обратно.

  • Юра Палаха — заказчик проекта
    4 сентября в 11:36 |

    Так все же, если мк защищен битом от чтения с него ПО, есть ли возможность прочесть содержимое мк чем либо (за адекватные деньги) ? 


    Кроме конечно бекдоров которые производитель может вставлять в свои мк.

  • Юра Палаха — заказчик проекта
    4 сентября в 11:37 |

    >> Если он защищен битом

    Потому что данные в другой памяти, т.е. в отдельной с.

  • Александр Литвинцов
    4 сентября в 12:15 |

    FLASH память программы не получится считать - так что все нормально это я напутал. Спец  программатором для atmel овских чипов можно только сбросить фьюзы или затереть флешпамять.

  • Юра Палаха — заказчик проекта
    4 сентября в 12:34 |

    Спасибо за ваш текст. Вы подтвердили, что я правильно понимаю ситуацию с защитой мк. А следовательно мой план для реализации нашей задачи можно реализовать.

  • Александр Литвинцов
    4 сентября в 12:16 |

    ключи у вас во флешпамяти, данные в еепром - все ок.


  • Юра Палаха — заказчик проекта
    4 сентября в 12:34 |

    )

  • Ігор Лозовський
    3 сентября в 06:24 |

    Лучше это делать не так.

    Есть такое понятие, как односторонняя функция. Это функция, которая вычисляется относительно легко, а вот вычисление обратной к ней требует очень больших усилий. Поступающий пароль прогоняется через такую функцию и результат сравнивается с тем, который был получен из правильного пароля. Если они совпадают -- значит был введён правильный пароль. Пароли при этом не хранятся ни в открытом, ни в зашифрованном виде. Хранятся результаты их обработки такой односторонней функцией. Что здесь хорошо -- ни исполняемый код, ни исходные тексты, ни знания о том, какая именно одностороння функция была применена не помогут злоумышленнику. Защищает именно математическая сложность обратных вычислений.

  • Anton Kravtsov
    3 сентября в 12:57 |

    Теорию-то вы изложили верно, но вообще не факт, что заказчик хранит в EEPROM "пароли для входа". Там могут храниться данные, которые нужны для работы зашитого алгоритма - естественно, "хеши" от них не подойдут.

  • Юра Палаха — заказчик проекта
    4 сентября в 11:53 |

    >> но вообще не факт, что заказчик хранит в EEPROM "пароли для входа".  

    А чем плохо хранить в EEPROM пароли для входа (если результат получен надежным алгоритмом шифрования например AES и доступа к ключу для шифрования нет) ?

  • Юра Палаха — заказчик проекта
    4 сентября в 11:49 |

    Эта идея нам не подходит.

    Нам нужно из зашифрованной строки получить исходную строку. А из исходной зашифрованую. Применив ключ (синхронный) и прогнав строки через нужную нам функцию. 

  • Anton Kravtsov
    3 сентября в 13:17 |

    Функция принимает на вход параметры 

    1. указатель на адрес где храниться строка “ключ”

    2. количество символов которые будут использоваться. Если число больше длины строки, то длина строки.

    3. указатель на адрес где храниться обрабатываемая строка.

    4. Флаг (зашифровать или расшифровать строку)


    Обычно подобные алгоритмы работают с блоками, размер которых кратен какому-то числу (напр., для AES это может быть 16 байтов). Соответственно, в вашем случае целесообразно обрабатывать весь блок EEPROM (512 байтов?) за раз.

    И с шифрующим кодом не всё так просто - для него требуется "ключ" (если говорим про AES), который тоже надо где-то хранить...

    Варианты:

    1. пользователь вводит ключ при шифровании "вручную" (напр., через Web-страничку, если ваше устройство её предоставляет) или скачивает с какого-то локального сервера (если устройство поддерживает такую функциональность)
    2. EEPROM загружается в устройство в зашифрованном виде

    Если ключ для шифрования хранить в данных, то защищённость такой реализации очень низкая.

    Общедоступных библиотек, реализующих AES для микроконтроллеров, достаточно - есть из чего выбрать.

  • Юра Палаха — заказчик проекта
    4 сентября в 12:22 |

    AES алгоритм устраивает.

    Единственное не совсем понятно с блоками.

    Нам нужно чтобы  строка длиной например 10 или 20 символов была зашифрована и результат тоже был такой же длины. Или шифровать возможно только блоками. т.е. следовательно изменив один символ придется перезаписать весь блоке зашифрованным результатом ?

  • Ігор Лозовський
    4 сентября в 12:27 |

    Есть разные режимы шифрования. Есть такой, где шифрование выполняется блоками. Есть такой, где можно шифровать данные произвольной длины побайтно.

  • Юра Палаха — заказчик проекта
    4 сентября в 12:40 |

    Ну отлично. Нам нужно побайтовый или блоками по 20 символов. В крайнем случае можно шифровать сразу по несколько строк каждая из которых до 20 символов (но может быть и увеличена в случае необходимости).


    Единственное алгоритм должен быть надежным AES устраивает.

  • Anton Kravtsov
    4 сентября в 15:58 |

    Единственное алгоритм должен быть надежным AES устраивает 

    В AES блоки по 16 байтов (см. https://ru.wikipedia.org/wiki/Advanced_Encryption_Standard).

    Соответственно ваши строки по 20 символов будут занимать по 32 байта в зашифрованном виде (в EEPROM).

  • Юра Палаха — заказчик проекта
    4 сентября в 22:51 |

    Да спасибо. Я это уже понял, но теперь понимаю что понял верно. Но нет пока опыта. Нужно мне увидеть результаты работы шифрования и я тогда придумаю как извернуться чтобы память не тратить - маловато ее. 

    Пока в голову приходит самое простое.

    1. Расширить свой блок до 32 (или уменьшить до 16) - не очень мне нравиться, зато очень просто.

    2. Оставшихся 4 байта в четырех блоках шифровать отдельно - вариант динамичный поскольку блоки можно делать любого мне нужного размера,  но нужно заморачиватся с реализацией в моем скетче.

  • Anton Kravtsov
    4 сентября в 23:46 |

    как извернуться чтобы память не тратить - маловато ее. 

    Если имеете в виду EEPROM, то судя по официальной спецификации ATmega32U4 в этом чипе данной памяти 1024 байтов - немало, на мой взгляд.

    Для экономии памяти можно шифровать всю занятую EEPROM одним куском.

    Если этот вариант не подходит и памяти действительно окажется мало, то посмотрите в сторону других чипов, напр., esp8266 или esp32 - там данной памяти от 1 МБ, и можно даже организовать простую файловую систему (типа SPIFFS).

  • Юра Палаха — заказчик проекта
    5 сентября в 10:04 |

    Дело в том что мне нужен аппаратный эмулятор клавиатуры.

  • Anton Kravtsov
    5 сентября в 11:51 |

    Эту задачу, наверное, стоит оформить отдельным проектом...

  • Sergey Mironov
    3 сентября в 16:16 |

    Я думаю, не стоит изобретать велосипед. Все можно взломать при желании, особенно копеечный Ардуино. 100% защиту реализовать на копеечных платах невозможно априори. Таким образом, задача сводится к тому, чтобы для взломщика стоимость взлома превышала стоимость покупки. Достаточно использовать внешний ключ, к примеру, тот же RFID, который будет проверяться при каждом запуске программы. Разумеется, его можно скопировать, но для этого необходимо соответствующее оборудование, что существенно удорожает процесс.

  • Sergey Mironov
    3 сентября в 16:18 |

    Альтернативный вариант - плата с Wifi или Ethernet, которая проверяет ключ на удаленном сервере и при его несоответствии просто не запускается.

  • Юра Палаха — заказчик проекта
    4 сентября в 12:30 |

    Это другая история. Но чтобы получить этот ключ который храниться удаленно (через интернет) нужна защита. у нас все проще.


    В мк (микроконтроллере) программа которая содержит в том числе ключ для шифрования. мк защищен битом запрещающим чтение с мк. Посредством ключа (к которому не смогут добраться поскольку данные с  мк прочитать нельзя, т.к. он защищен от чтения), функция шифрует и дешифрует данные которые находятся на еепром (или в любой другой памяти, т.е. за пределами мк где храниться ключ и функция шифрования/дешифрования). 

  • Anton Kravtsov
    4 сентября в 16:33 |

    для платы “ATmega32U4” Ардуино. 

    Поясните по поводу чипа - он у вас "пустой" или в нём уже есть какой-нибудь загрузчик (bootloader)? Т.е. как вы планируете прошивать его?

    И в каком виде вам нужна программа - только исходные коды на C/C++ или ещё файл проекта для какой-либо IDE?

  • Юра Палаха — заказчик проекта
    4 сентября в 23:00 |

    Если я верно оцениваю ситуацию, то планирую это реализовать так.

    Есть скетч загружается посредством IDE Ардуины.

    Туда нужно добавить шифрование текста который сейчас без шифрования записывается во внешний ЕЕПРОМ.

    Поскольку функции которую и нужно реализовать будет также ключ для шифрования, то нужно скетч загружать программатором и при этом устанавливать бит с защитой от чтения мк, чтобы этот ключ не смогли прочесть.