Plovouci kod

Aleš Procháska prochaska
Středa Březen 17 12:03:26 CET 2004


Ty chranene algoritmy jsou ve skutecnosti pro bezpecnost to nejhorsi,
co muze byt. Zakaznik se je nedozvi a nemuze zjistit, ze jsou
zfusovane, odflaknute a napsane od nekoho, kdo kryptografii nevidel
ani z rychliku. Hacker ovsem zjisti vsechno, dissasemblovat programek
a porozumet mu neni az takovy problem.
  Ostatne, tam, kde opravdu o neco jde a zakaznik si dela svuj vlastni
bezpecnostni audit jsou "utajovane firemni algoritmy" vyrazeny jiz v
prvnim kole, ne-li rovnou ve formulaci vyberoveho rizeni.
  Mimochodem, ty algoritmy (myslim ty bezpecne) vubec nebyvaji
slozite, neni totiz duvod. Firmware samozrejme slozity byt muze,
protoze krome bezpecneho prenosu dela jeste spousty ruznych jinych veci.

Ales Prochaska


> Jak jiz tady nekdo rekl, informace se sklada z pevne slozky (vetsinou 24
> bitu), promenne slozky(vetsinou 40 az 64 bitu) a dat (vetsinou 4 az 8 bitu).
> Davka je vyslana nekolikrat za sebou a musi se prijmout aspon 3x az 5x za
> sebou sprave, aby se potvrdil prenos. Algoritmus kodovani ma samozrejme
> stejny vysilac i prijimac. Prijimac pocita s tim, ze vysilac muze byt
> stisknut nekolikrate mimo dosah prijimace a podle typu algoritmu je mozno
> vysilac stisknout cca 30x az 200x mimo dosah prijimace. Po prekroceni teto
> hodnoty jiz prijem neni potvrzen a musi byt provedeno nove naprogramovani
> ovladace do systemu (synchronizace promenlive slozky). Na obou stranach se
> vetsinou pouzivaji jednocipy s Eeprom, pripadne zakaznicke obvody. Algoritmy
> jsou chranene a relativne slozite, takze pokud to nechcete vyuzit pro
> komercni ucely, radeji s tim zbytecne neztracejte cas a pouzijte nejake
> bezne vyrabene zarizeni.

>                                                   David







Další informace o konferenci Hw-list