smiem twierdzic, ze to co Ty powyzej napisales jest belkotem. znaczy sie przytaczasz znana mi teorie, ale nie odnosisz jej do tego co jest napisane
no to krotko:
1. definicja OSK-3 w press realease mowi o przechowywaniu klucza. tylko i wylacznie tyle jest w definicji.
2. kryptografia asymetryczna nie wchodzi tu w gre ze wzgledu na szybkosc szyfrowania. jesli to ma byc bezpieczne (a ma byc), to w gre wchodzi minimum cos w desen RSA i 512-bit. a to sie liczy na tyle dlugo, ze odpada szybkostrzelnosc 1D. wiec kompletnie bez sensu. na logike to musi byc krypto symetryczne, takie, ktore da sie zrealizowac chipem, a wiec nie powodujace opoznien (czytaj: zrealizowane "na drucikach").
3. poprzedni pomysl Canona - DVK, pozwalal na sprawdzenie spojnosci danych. na logike: hash i podpis cyfrowy pod tym. wedlug tego co jest w press realease OSK-3 robi dokladnie to samo.
4. dlaczego karta SD wyklucza mozliwosc zainstalowania na niej karty chipowej? tak sie sklada, ze sam mam w doku karty chipowe na tokenie USB (http://www.aladdin.com/etoken/usb_device.asp tylko starsze modele). nie znam sie na technikaliach SD, ale skoro udalo sie na ten interfejs portowac karty sieciowe WiFi do palmtopow, to na oko wstawienie chipa krypto jest jeszcze mniejszym problemem
5. niejako z 1-3 wynika, ze do rozsadnego dzialania zdjecia musza byc i szyfrowane i podpisywane. czyli ze uzywane musialy by byc dwa klucze - i symetryczny i asymetryczny.
6. uwaga podstawowa w zwiazku z krypto: zeby to mialo rece i nogi a Canon dostal na to jakies ISO, to uzywane klucze nie powinny byc odczytywalne zewnetrznie. czyli bron biosie klucz nie moze opuscic karty SD, a sam chip krypto na karcie musi byc tamper proof (dajmy na to na dziejszy stan wiedzy).
7. z czego wynika, ze zeby cokolwiek szyfrowac to albo musi byc to robione w karcie (wtedy w gre wchodzi wylacznie krypto "drucikowe", czyli symetryczne) albo jest uzgadniany z aparatem (ktory tez ma w tym momencie swoj kryptochip) klucz sesyjny
8. podpis pod zdjeciem prawdopodobnie moze byc realizowany na karcie SD. jesli na tej karcie jest klucz asymetryczny (a skoro podpis jest przez OSK realizowany i ma tu stanowic gwarancje autorstwa zdjecia - to musi tak byc) to jest to nawet lepsze rozwiazanie.
9. powstaje pytanie ktory(e) z kluczy jest(sa) na chipe w SD? osobiscie nie umiem na to jednoznacznie odpowiedziec, bo nie da sie tego wywnioskowac bez dokladnejszej specyfikacji OSK. obstawialbym tylko klucz asymetryczny (co dodatkowo tlumaczyloby czemu w OSK sa dwa skladniki: i karta SD i token USB), a do szyfrowania samych zdjec generowane pospolu z markiem III klucze sesyjne i odbywa sie raczej juz w body. jesli nic mi nie umknelo po boku, to kryptograficznie jest to najrozsadniejsze i najefektywniejsze rozwiazanie.
----------------------------------
!!! Łączenie podwójnego wpisu !!!
hehe... dobra, bo mnie temat zajaral... propozycja "na szybko", z palca strzelona, wiec moze miec bledy jakby co. aczkolwiek to pachnie taka klasyka protokolow, ze chyba ciezko sie machnac![]()
notacja:
PKx - klucz publiczny x
SKx - klucz prywatny x
S[x](m) - szyfrowanie asymetryczne wiadomosci m kluczem x
D[x](m) - deszyfrowanie
E[x](m) - szyfrowanie symetryczne.
hash() - hash/funkcja skrotu
|| - konkatenacja ciagow bitowych
niech teraz:
PKo - klucz publiczny OSK. zalozmy ze siedzi w karcie SD
SKo - odpowiadajacy mu prywatny, w tokenie USB
PKm - klucz publiczny pana Marka III
SKm - wiadomo
I szyfrowanie zdjecia m:
1. OSK z panem Markiem ustalaja klucz sesyjny Z (klasyczny Diffie-Hellman wiece nie ma o czym dyskutowac)
2. OSK podpisuje klucz Z: S[PKo][Z]
3. OSK podpisuje zdjecie: S[PKo][hash(m)]
4. OSK odsyla obie te wartosci do pana Marka
5. pan Marek szyfruje zdjecie kluczem sesyjnym: y = E[Z][m]
5. pan Marek na karcie zapisuje: (y, S[PKo][Z], S[PKo][hash(m)])
II deszyfrowanie zdjecia (token OSK):
1. Z' = D[SKo](S[PKo][Z])
2. m' = E[Z'](y)
i jesli wszystko gra Z'==Z wiec m'==m
III weryfikacja integralnosci zdjecia m (token OSK):
1. u = D[SKo](S[PKo][hash(m)])
2. jesli u==hash(m) to wszystko gra