18680365301 發(fā)表于 2024-1-5 10:34
主機(jī)發(fā):
TEA加密(消息ID + Buf[0] + Buf[1] + Buf[2] + Buf[3] + 隨機(jī)數(shù) + 隨機(jī)數(shù) + 隨機(jī)數(shù) + 隨機(jī)數(shù)+ ...
Hephaestus 發(fā)表于 2024-1-5 10:52
如果每個數(shù)據(jù)幀都只有8 bytes那么這么做就對了,如果是很長的連續(xù)數(shù)據(jù)沒必要用這么多隨機(jī)數(shù),8個字節(jié)插入 ...
yzw846562238 發(fā)表于 2024-1-5 16:09
可以生成個uint32_t類型隨機(jī)數(shù)RNG[0]、RNG[1]、RNG[2]、RNG[3],假如你的消息有5字節(jié),、、、、、[crc0] ...
Hephaestus 發(fā)表于 2024-1-7 08:52
HMAC基礎(chǔ)算法還是DES、AES什么的,既然你有這么大的單片機(jī)資源能算規(guī)模這么大的算法,我就不說什么了。
Hephaestus 發(fā)表于 2024-1-7 08:52
HMAC基礎(chǔ)算法還是DES、AES什么的,既然你有這么大的單片機(jī)資源能算規(guī)模這么大的算法,我就不說什么了。
yzw846562238 發(fā)表于 2024-1-5 16:09
可以生成個uint32_t類型隨機(jī)數(shù)RNG[0]、RNG[1]、RNG[2]、RNG[3],假如你的消息有5字節(jié),、、、、、[crc0] ...
zyftank 發(fā)表于 2024-1-7 17:37
我現(xiàn)在的問題不是要解密,問題是防止別人偽造你發(fā)過的報文,如果發(fā)個你前面發(fā)過一模一樣的報文,能不能騙 ...
Hephaestus 發(fā)表于 2024-1-8 00:43
隨機(jī)數(shù)是上位機(jī)發(fā)的,下位機(jī)發(fā)前面一模一樣的報文,怎么可能騙過上位機(jī)?
原來我們說了半天,你根本就 ...
zyftank 發(fā)表于 2024-1-8 08:50
你這種也可以試出來,就是把上位機(jī)發(fā)的隨機(jī)數(shù)改成固定,從下位機(jī)返回數(shù)據(jù)破解,破解有點難度。
Hephaestus 發(fā)表于 2024-1-9 23:10
上位機(jī)都已經(jīng)破了,你還加密個蛋。
zyftank 發(fā)表于 2024-1-11 15:02
呵呵,既然你接三根線就能收到下位機(jī)的通信數(shù)據(jù),你把RX和TX對調(diào)一下,不就能收到上位機(jī)發(fā)送的數(shù)據(jù)?
Hephaestus 發(fā)表于 2024-1-11 17:15
能收到又怎么樣???
歡迎光臨 (http://www.raoushi.com/bbs/) | Powered by Discuz! X3.1 |