Перейти к содержанию
    

Например фирма BusinessSecurity AB (Швеция). У них на страничке

http://www.businesssecurity.com/products/technology.php

есть

"Hardware Features

Our cryptographic hardware is based on programmable gate array technology (FPGA circuits), which are not only efficient but also make it suitable for custom-designed solutions. FPGA circuits are considered the most secure technology for encryption algorithms...",

"Symmetric Proprietary Algorithms

To take one modern example, Business Security excels in the development of symmetric proprietary algorithms..."

или же "Proprietary bit stream feedback cipher with expansion and automatic synchronization 256-bit key" в SecuriFax из Point-to-Point Products, а вот и атака на этот алгоритм называемый SBLH

Cryptanalysis of SBLH

1. Уважаемый mASIC, я все-таки, так и не понял, какой из приведенных Вами примеров является альтернативным (одним из 299 которые Вы знаете в дополнение к стандарту) AES?

 

2. Примеров нестандартных security algorithms можно привести очень много, но ни у одного из них нет никаких серьезных преимуществ перед стандартными. В наше время практически все серьезные пользователи используют стандартные алгоритмы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, поделитесь Вашими знаниями о 299 остальных ...

P.S. Говоря о трех сотнях, я имел ввиду не варианты AES, а общее количество алгоритмов. Sorry за фамильярность, ибо ВАШЕ замечание, как мне показалось, отдавало зеленостью и молодостю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

P.S. Говоря о трех сотнях, я имел ввиду не варианты AES, а общее количество алгоритмов. Sorry за фамильярность, ибо ВАШЕ замечание, как мне показалось, отдавало зеленостью и молодостю.
Извинение принято. Насчет молодости - увы, а с "зеленостью" все в порядке - на знании AES (в том числе) я заработал сотни тысяч долларов :biggrin: .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2. Примеров нестандартных security algorithms можно привести очень много, но ни у одного из них нет никаких серьезных преимуществ перед стандартными. В наше время практически все серьезные пользователи используют стандартные алгоритмы.

1. Здесь обсуждаются вопросы защиты проектов в FPGA, а не преимущества тех или иных криптоалгоритмов. А криптоалгоритмы возникли лишь как пример того, что есть реализации, которые нуждаються в серьезной защите.

 

2. "Серьезные пользователи" порой и не догадываются, что стойкость зависит не от алгоритма, а от ключей. Если ключи плохо генерируются или каким-либо образом выползают наружу, то грош цена таким стандартным алгоритмам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

"Серьезные пользователи" порой и не догадываются, что стойкость зависит не от алгоритма, а от ключей. Если ключи плохо генерируются или каким-либо образом выползают наружу, то грош цена таким стандартным алгоритмам.
"Серьезные пользователи" на то и серьезные, что не только догадываются, но даже знают. И даже стандарты более высокого уровня, в которых все это предусмотренно, применяют.

 

Какие-то у Вас очень странные представления о "серьезных пользователях", абстрактно-академические. Вы на практике имели с этим дело?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Какие-то у Вас очень странные представления о "серьезных пользователях", абстрактно-академические. Вы на практике имели с этим дело?

Конечно имел. Доводилось работать в лаборатории которая имеет дело с сертификацией оборудования. Порой попадались якобы супер-пупер защищенные (и при этом недешовые) экземпляры, в которых при тчательном инженерном анализе обнаруживались серьйозные проблемы. Кроме этого я писал дисер по защите FPGA.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

, а ключ зашивает в упомянутую FPGA. Ключ можно стереть, перезаписать новый. Но не прочитать.

Перезаписать??? Там же вроде однократно прожигаемые фьюсы стоят или я что-то пропустил?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Перезаписать??? Там же вроде однократно прожигаемые фьюсы стоят или я что-то пропустил?
Нет, там либо NVM. либо память с отдельной батарейкой

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Нет, там либо NVM. либо память с отдельной батарейкой

+1

 

The polyfuses used to store the security key are non-volatile and

one-time programmable. No battery is needed. After the Stratix II or

Stratix II GX device is programmed with the key, it can only be

configured with configuration files encrypted with the same key.

Attempts to configure the Stratix II or Stratix II GX device with an

unencrypted configuration file or a configuration file encrypted with

the wrong key result in configuration failure. Therefore, tampering

of the design file can be detected.

 

altera.com/literature/an/an341.pdf

 

а то аж испужался )) если можно опять переписывать, то зачем же ключ нужен?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Некоторое время назад был вынужден озадачиться эти вопросом, но почитав это:

пришёл к выводу, что vleo даже очень прав, за что большой :a14: ему!

Максимум, что можно сделать, так это натыкать "простеньких" защиточек, но во все элементы системы, чтобы как минимум принудить злоумышленника прибегнуть к поиску специалистов разных направлений деятельности от PCB-дизайнера до программера верхнего уровня (или выше).

А если он (злоумышленник) сможет собрать такую команду, то смысл чего-то "ломать"? уже проще свою систему сделать :biggrin:

 

Я думаю, vleo прав только теоретически. Он рассматривает идеальную модель производственного процесса, когда творческий коллектив полностью заодно и выступает только против внешнего мира. К сожалению, такого не бывает. Внутри производственного коллектива обязательно зреют противоречия, например, между хозяином и наемным исполнителем. Последнего просто могут кинуть, или заменить на блатного родственника...всякое бывает. Поэтому защита интеллектульного труда, проекта FPGA в частности, нужна прежде всего от своих же коллег по работе и нанимателей. Защищаться же от "внешних врагов" смысла не имеет никакого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я думаю, vleo прав только теоретически. Он рассматривает идеальную модель производственного процесса, когда творческий коллектив полностью заодно и выступает только против внешнего мира. К сожалению, такого не бывает. Внутри производственного коллектива обязательно зреют противоречия, например, между хозяином и наемным исполнителем. Последнего просто могут кинуть, или заменить на блатного родственника...всякое бывает. Поэтому защита интеллектульного труда, проекта FPGA в частности, нужна прежде всего от своих же коллег по работе и нанимателей. Защищаться же от "внешних врагов" смысла не имеет никакого.

"когда в товарищах согласья нет - на лад их дело не пойдёт, а выйдет из него не дело - только мука. Однажды лебедь, рак и щука..." Мне кажется что работать в атмосфере взаимной паранойи - это значит неуважительно относиться как минимум к себе самому. А вообще по-моему самый правильный подход в вопросах защиты прошивок - ничего вообще не защищать! Ибо даже если кто-то что-то сворует - это как минмум для меня неплохая реклама. И если у кого-то хватило мозгов понять как всё это работает и хватило квалификации всё это спереть - огромный ему от меня "респект и уважуха". Пусть ворует дальше - будет мне бесплатная реклама! Но такой подход применим видимо только в области коммерческих проектов, в области вояк, правительственных структур и прочих параноидальных монстров видимо так поступать нельзя, ибо в данном случае возникает вопрос - а зачем нам вообще нужны эти монстры если они не раздувают в обществе атмосферу взаимной подозрительности...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

хм...подниму-ка тему.

Практически все варианты защиты информации, обрабатываемой и выдаваемой с помощью SRAM FPGA вызывают у меня большие сомнения.

В голову пришла одня мысля :

1. В загрузочном ПЗУ висит типовая прошивка, работающая в открытом режиме буз ограничений на продажу.

2. Для специальных заказчиков существует специальная прошивка, загружаемая в плиску с какой-нибудь машины под управлением МСВС(или переносного бластера), сожержащая дополнительные функциональные узлы :)

 

Таким образом защита закрытого функционала лежит на плечах потребителя закрытой информации. Основным приципом защиты информации будет являться отсутствие защищаемой информации :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2. Для специальных заказчиков существует специальная прошивка, загружаемая в плиску с какой-нибудь машины под управлением МСВС(или переносного бластера), сожержащая дополнительные функциональные узлы :)

 

Таким образом защита закрытого функционала лежит на плечах потребителя закрытой информации. Основным приципом защиты информации будет являться отсутствие защищаемой информации :)

 

Подобное решение уже используется. B)

Тут основной защитой является специфика заказчика + гриф на дополнительную прошивку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

На всякий случай уточню: тот упомянутый ключ зашивает не фирма-производитель микросхемы, а разработчик, который использует микросхему. Т.е. при генерации загрузочного потока, оный генерится в закодированном виде и генерится тут же ключ для этого потока.

 

на конференции по ксайлинксу они утверждали что работа с внутренними ключами поддерживает также режим обновления с эфира, когда корректируется и прошивка и новый ключ. но это чтото уже связанное с абонетскими делами

 

 

самая наилучшая защита - низкая цена и обслуживание

или делать вещи, которые никто не сможет подделать - самолёт например))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

самая наилучшая защита - низкая цена и обслуживание

или делать вещи, которые никто не сможет подделать - самолёт например))))

 

http://www.lenta.ru/news/2008/02/21/copy/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
К сожалению, ваш контент содержит запрещённые слова. Пожалуйста, отредактируйте контент, чтобы удалить выделенные ниже слова.
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...