From 8354c92e6d20e080fd489e2344b640facec68f9a Mon Sep 17 00:00:00 2001 From: Cbounce Date: Tue, 3 Apr 2012 15:19:03 +0000 Subject: [PATCH] /* Alternativvorschlag: */ --- Spacegate.mw | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/Spacegate.mw b/Spacegate.mw index ec890774d..3cd3d9088 100644 --- a/Spacegate.mw +++ b/Spacegate.mw @@ -45,11 +45,11 @@ Falls der Link oben nicht funktioniert (IEEE Seite hat merkwürdige Cookie-Magie Lösung bisher: KEINE -.- Das Problem wäre beim Einsatz eines aktiven Tags nicht vorhanden -== Alternativvorschlag: == +==== Alternativvorschlag: ==== * Aktiver Key auf LED-Basis ** Protokoll basierend auf http://www.merl.com/papers/docs/TR2003-35.pdf ** Hardware: umbauen einer fertigen LED-Keychain im einstelligen EUR-Bereich mit einem 8pin-uC (1EUR) und nem Widerstand -** Security: Einfachste Möglichkeit ist, eine ID, einen fixen Schlüssel der Tür und einen des Tokens direkt im uC zu speichern. Die Tür "authed" sich also beim Schlüssel, er spuckt seine ID und Schlüssel zurück. Wenn man das ganze dann noch "richtig" sicher machen will, versucht man entweder ne Hashfunktion mit auf den uC zu quetschen (http://www.das-labor.org/wiki/AVR-Crypto-Lib), oder baut einen SHA-512-chip mit ein (wieder 1-2 EUR). +** Security: Einfachste Möglichkeit ist, eine ID, einen fixen Schlüssel der Tür und einen des Tokens direkt im uC zu speichern. Die Tür "authed" sich also beim Schlüssel, er spuckt seine ID und Schlüssel zurück. Wenn man das ganze dann noch "richtig" sicher machen will, versucht man entweder ne Hashfunktion mit auf den uC zu quetschen (http://www.das-labor.org/wiki/AVR-Crypto-Lib), oder baut einen SHA-512-chip mit ein (http://de.mouser.com/Search/Refine.aspx?Keyword=AT88SA100S). ** Nachteile: *** noch ungetestet *** Frickelarbeit mit der Keychain -- 2.20.1