Перейти к содержанию
    

masic

Участник
  • Постов

    7
  • Зарегистрирован

  • Посещение

Репутация

0 Обычный
  1. Подскажите кнонить можно ли реализовать ГОСТ на Altera MAX3000 с задаваемыми извне S-box-ами (из внешнего ПЗУ)
  2. Конечно имел. Доводилось работать в лаборатории которая имеет дело с сертификацией оборудования. Порой попадались якобы супер-пупер защищенные (и при этом недешовые) экземпляры, в которых при тчательном инженерном анализе обнаруживались серьйозные проблемы. Кроме этого я писал дисер по защите FPGA.
  3. 1. Здесь обсуждаются вопросы защиты проектов в FPGA, а не преимущества тех или иных криптоалгоритмов. А криптоалгоритмы возникли лишь как пример того, что есть реализации, которые нуждаються в серьезной защите. 2. "Серьезные пользователи" порой и не догадываются, что стойкость зависит не от алгоритма, а от ключей. Если ключи плохо генерируются или каким-либо образом выползают наружу, то грош цена таким стандартным алгоритмам.
  4. P.S. Говоря о трех сотнях, я имел ввиду не варианты AES, а общее количество алгоритмов. Sorry за фамильярность, ибо ВАШЕ замечание, как мне показалось, отдавало зеленостью и молодостю.
  5. Например фирма BusinessSecurity AB (Швеция). У них на страничке http://www.businesssecurity.com/products/technology.php есть "Hardware Features Our cryptographic hardware is based on programmable gate array technology (FPGA circuits), which are not only efficient but also make it suitable for custom-designed solutions. FPGA circuits are considered the most secure technology for encryption algorithms...", "Symmetric Proprietary Algorithms To take one modern example, Business Security excels in the development of symmetric proprietary algorithms..." или же "Proprietary bit stream feedback cipher with expansion and automatic synchronization 256-bit key" в SecuriFax из Point-to-Point Products, а вот и атака на этот алгоритм называемый SBLH Cryptanalysis of SBLH
  6. Для стандартизированых алгоритмов типа AES есть специальные микросхемы, которые и защищать то не надо. А вот фирменные алгоритмы реализуют либо на стандартных контролерах (10%), либо на ASIC(60%), либо на FPGA(30%). Кстати, хорошо что Ты знаешь такой замечательный алгоритм как AES, я их знаю около 3 сотен. И поверь некоторые из них имеют ДЫРЫ, при этом широко используются и реализованы на ПЛИС. На самом деле, даже системы со стойкими алгоритмами (умышленно или случайно) оказываются хлипкими в т.ч. благодаря FPGA.
  7. Пожалуй не соглашусь, по вот какой причине: Производители апаратуры защиты информации реализуют на FPGA свои криптоалгоритмы. Анализ этих алгоритмов может выявить их слабость. Реализовать криптоалгоритм на ПЛИСах не сложно, гораздо сложнее его защитить от анализа. В этом случае ценность вскрытия бит-потока определяеться ценностью шифруемой информации деленной на сложность восстановления семантики бит. И таких примеров, где ПЛИС - найболее уязвимое место, можно привести много.
×
×
  • Создать...