18680365301 發表于 2024-1-5 10:34
主機發:
TEA加密(消息ID + Buf[0] + Buf[1] + Buf[2] + Buf[3] + 隨機數 + 隨機數 + 隨機數 + 隨機數+ ...
Hephaestus 發表于 2024-1-5 10:52
如果每個數據幀都只有8 bytes那么這么做就對了,如果是很長的連續數據沒必要用這么多隨機數,8個字節插入 ...
yzw846562238 發表于 2024-1-5 16:09
可以生成個uint32_t類型隨機數RNG[0]、RNG[1]、RNG[2]、RNG[3],假如你的消息有5字節,、、、、、[crc0] ...
Hephaestus 發表于 2024-1-7 08:52
HMAC基礎算法還是DES、AES什么的,既然你有這么大的單片機資源能算規模這么大的算法,我就不說什么了。
Hephaestus 發表于 2024-1-7 08:52
HMAC基礎算法還是DES、AES什么的,既然你有這么大的單片機資源能算規模這么大的算法,我就不說什么了。
yzw846562238 發表于 2024-1-5 16:09
可以生成個uint32_t類型隨機數RNG[0]、RNG[1]、RNG[2]、RNG[3],假如你的消息有5字節,、、、、、[crc0] ...
zyftank 發表于 2024-1-7 17:37
我現在的問題不是要解密,問題是防止別人偽造你發過的報文,如果發個你前面發過一模一樣的報文,能不能騙 ...
Hephaestus 發表于 2024-1-8 00:43
隨機數是上位機發的,下位機發前面一模一樣的報文,怎么可能騙過上位機?
原來我們說了半天,你根本就 ...
zyftank 發表于 2024-1-8 08:50
你這種也可以試出來,就是把上位機發的隨機數改成固定,從下位機返回數據破解,破解有點難度。
Hephaestus 發表于 2024-1-9 23:10
上位機都已經破了,你還加密個蛋啊!
zyftank 發表于 2024-1-11 15:02
呵呵,既然你接三根線就能收到下位機的通信數據,你把RX和TX對調一下,不就能收到上位機發送的數據?
Hephaestus 發表于 2024-1-11 17:15
能收到又怎么樣???
歡迎光臨 (http://www.zg4o1577.cn/bbs/) | Powered by Discuz! X3.1 |