cupertino 0 24 октября, 2007 Опубликовано 24 октября, 2007 · Жалоба Например фирма BusinessSecurity AB (Швеция). У них на страничке http://www.businesssecurity.com/products/technology.php есть "Hardware Features Our cryptographic hardware is based on programmable gate array technology (FPGA circuits), which are not only efficient but also make it suitable for custom-designed solutions. FPGA circuits are considered the most secure technology for encryption algorithms...", "Symmetric Proprietary Algorithms To take one modern example, Business Security excels in the development of symmetric proprietary algorithms..." или же "Proprietary bit stream feedback cipher with expansion and automatic synchronization 256-bit key" в SecuriFax из Point-to-Point Products, а вот и атака на этот алгоритм называемый SBLH Cryptanalysis of SBLH 1. Уважаемый mASIC, я все-таки, так и не понял, какой из приведенных Вами примеров является альтернативным (одним из 299 которые Вы знаете в дополнение к стандарту) AES? 2. Примеров нестандартных security algorithms можно привести очень много, но ни у одного из них нет никаких серьезных преимуществ перед стандартными. В наше время практически все серьезные пользователи используют стандартные алгоритмы. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
masic 0 24 октября, 2007 Опубликовано 24 октября, 2007 · Жалоба Пожалуйста, поделитесь Вашими знаниями о 299 остальных ... P.S. Говоря о трех сотнях, я имел ввиду не варианты AES, а общее количество алгоритмов. Sorry за фамильярность, ибо ВАШЕ замечание, как мне показалось, отдавало зеленостью и молодостю. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
cupertino 0 24 октября, 2007 Опубликовано 24 октября, 2007 · Жалоба P.S. Говоря о трех сотнях, я имел ввиду не варианты AES, а общее количество алгоритмов. Sorry за фамильярность, ибо ВАШЕ замечание, как мне показалось, отдавало зеленостью и молодостю. Извинение принято. Насчет молодости - увы, а с "зеленостью" все в порядке - на знании AES (в том числе) я заработал сотни тысяч долларов . Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
masic 0 24 октября, 2007 Опубликовано 24 октября, 2007 · Жалоба 2. Примеров нестандартных security algorithms можно привести очень много, но ни у одного из них нет никаких серьезных преимуществ перед стандартными. В наше время практически все серьезные пользователи используют стандартные алгоритмы. 1. Здесь обсуждаются вопросы защиты проектов в FPGA, а не преимущества тех или иных криптоалгоритмов. А криптоалгоритмы возникли лишь как пример того, что есть реализации, которые нуждаються в серьезной защите. 2. "Серьезные пользователи" порой и не догадываются, что стойкость зависит не от алгоритма, а от ключей. Если ключи плохо генерируются или каким-либо образом выползают наружу, то грош цена таким стандартным алгоритмам. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
cupertino 0 24 октября, 2007 Опубликовано 24 октября, 2007 · Жалоба "Серьезные пользователи" порой и не догадываются, что стойкость зависит не от алгоритма, а от ключей. Если ключи плохо генерируются или каким-либо образом выползают наружу, то грош цена таким стандартным алгоритмам. "Серьезные пользователи" на то и серьезные, что не только догадываются, но даже знают. И даже стандарты более высокого уровня, в которых все это предусмотренно, применяют. Какие-то у Вас очень странные представления о "серьезных пользователях", абстрактно-академические. Вы на практике имели с этим дело? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
masic 0 26 октября, 2007 Опубликовано 26 октября, 2007 · Жалоба Какие-то у Вас очень странные представления о "серьезных пользователях", абстрактно-академические. Вы на практике имели с этим дело? Конечно имел. Доводилось работать в лаборатории которая имеет дело с сертификацией оборудования. Порой попадались якобы супер-пупер защищенные (и при этом недешовые) экземпляры, в которых при тчательном инженерном анализе обнаруживались серьйозные проблемы. Кроме этого я писал дисер по защите FPGA. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Xenix 0 16 ноября, 2007 Опубликовано 16 ноября, 2007 · Жалоба , а ключ зашивает в упомянутую FPGA. Ключ можно стереть, перезаписать новый. Но не прочитать. Перезаписать??? Там же вроде однократно прожигаемые фьюсы стоят или я что-то пропустил? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
cupertino 0 17 ноября, 2007 Опубликовано 17 ноября, 2007 · Жалоба Перезаписать??? Там же вроде однократно прожигаемые фьюсы стоят или я что-то пропустил? Нет, там либо NVM. либо память с отдельной батарейкой Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Xenix 0 19 ноября, 2007 Опубликовано 19 ноября, 2007 · Жалоба Нет, там либо NVM. либо память с отдельной батарейкой +1 The polyfuses used to store the security key are non-volatile and one-time programmable. No battery is needed. After the Stratix II or Stratix II GX device is programmed with the key, it can only be configured with configuration files encrypted with the same key. Attempts to configure the Stratix II or Stratix II GX device with an unencrypted configuration file or a configuration file encrypted with the wrong key result in configuration failure. Therefore, tampering of the design file can be detected. altera.com/literature/an/an341.pdf а то аж испужался )) если можно опять переписывать, то зачем же ключ нужен?! Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
aprox 0 18 декабря, 2007 Опубликовано 18 декабря, 2007 · Жалоба Некоторое время назад был вынужден озадачиться эти вопросом, но почитав это: пришёл к выводу, что vleo даже очень прав, за что большой :a14: ему! Максимум, что можно сделать, так это натыкать "простеньких" защиточек, но во все элементы системы, чтобы как минимум принудить злоумышленника прибегнуть к поиску специалистов разных направлений деятельности от PCB-дизайнера до программера верхнего уровня (или выше). А если он (злоумышленник) сможет собрать такую команду, то смысл чего-то "ломать"? уже проще свою систему сделать Я думаю, vleo прав только теоретически. Он рассматривает идеальную модель производственного процесса, когда творческий коллектив полностью заодно и выступает только против внешнего мира. К сожалению, такого не бывает. Внутри производственного коллектива обязательно зреют противоречия, например, между хозяином и наемным исполнителем. Последнего просто могут кинуть, или заменить на блатного родственника...всякое бывает. Поэтому защита интеллектульного труда, проекта FPGA в частности, нужна прежде всего от своих же коллег по работе и нанимателей. Защищаться же от "внешних врагов" смысла не имеет никакого. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Bad0512 2 18 февраля, 2008 Опубликовано 18 февраля, 2008 · Жалоба Я думаю, vleo прав только теоретически. Он рассматривает идеальную модель производственного процесса, когда творческий коллектив полностью заодно и выступает только против внешнего мира. К сожалению, такого не бывает. Внутри производственного коллектива обязательно зреют противоречия, например, между хозяином и наемным исполнителем. Последнего просто могут кинуть, или заменить на блатного родственника...всякое бывает. Поэтому защита интеллектульного труда, проекта FPGA в частности, нужна прежде всего от своих же коллег по работе и нанимателей. Защищаться же от "внешних врагов" смысла не имеет никакого. "когда в товарищах согласья нет - на лад их дело не пойдёт, а выйдет из него не дело - только мука. Однажды лебедь, рак и щука..." Мне кажется что работать в атмосфере взаимной паранойи - это значит неуважительно относиться как минимум к себе самому. А вообще по-моему самый правильный подход в вопросах защиты прошивок - ничего вообще не защищать! Ибо даже если кто-то что-то сворует - это как минмум для меня неплохая реклама. И если у кого-то хватило мозгов понять как всё это работает и хватило квалификации всё это спереть - огромный ему от меня "респект и уважуха". Пусть ворует дальше - будет мне бесплатная реклама! Но такой подход применим видимо только в области коммерческих проектов, в области вояк, правительственных структур и прочих параноидальных монстров видимо так поступать нельзя, ибо в данном случае возникает вопрос - а зачем нам вообще нужны эти монстры если они не раздувают в обществе атмосферу взаимной подозрительности... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
vetal 0 10 апреля, 2008 Опубликовано 10 апреля, 2008 · Жалоба хм...подниму-ка тему. Практически все варианты защиты информации, обрабатываемой и выдаваемой с помощью SRAM FPGA вызывают у меня большие сомнения. В голову пришла одня мысля : 1. В загрузочном ПЗУ висит типовая прошивка, работающая в открытом режиме буз ограничений на продажу. 2. Для специальных заказчиков существует специальная прошивка, загружаемая в плиску с какой-нибудь машины под управлением МСВС(или переносного бластера), сожержащая дополнительные функциональные узлы :) Таким образом защита закрытого функционала лежит на плечах потребителя закрытой информации. Основным приципом защиты информации будет являться отсутствие защищаемой информации :) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
makc 232 10 апреля, 2008 Опубликовано 10 апреля, 2008 · Жалоба 2. Для специальных заказчиков существует специальная прошивка, загружаемая в плиску с какой-нибудь машины под управлением МСВС(или переносного бластера), сожержащая дополнительные функциональные узлы :) Таким образом защита закрытого функционала лежит на плечах потребителя закрытой информации. Основным приципом защиты информации будет являться отсутствие защищаемой информации :) Подобное решение уже используется. B) Тут основной защитой является специфика заказчика + гриф на дополнительную прошивку. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
rv3dll 0 22 мая, 2008 Опубликовано 22 мая, 2008 · Жалоба На всякий случай уточню: тот упомянутый ключ зашивает не фирма-производитель микросхемы, а разработчик, который использует микросхему. Т.е. при генерации загрузочного потока, оный генерится в закодированном виде и генерится тут же ключ для этого потока. на конференции по ксайлинксу они утверждали что работа с внутренними ключами поддерживает также режим обновления с эфира, когда корректируется и прошивка и новый ключ. но это чтото уже связанное с абонетскими делами самая наилучшая защита - низкая цена и обслуживание или делать вещи, которые никто не сможет подделать - самолёт например)))) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
disel 0 22 мая, 2008 Опубликовано 22 мая, 2008 · Жалоба самая наилучшая защита - низкая цена и обслуживание или делать вещи, которые никто не сможет подделать - самолёт например)))) http://www.lenta.ru/news/2008/02/21/copy/ Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться