информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применениеАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hardware
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Аппаратный шифровальщик используется для трех целей: там,... 15.06.05 19:51  Число просмотров: 2174
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 15.06.05 19:52  Количество правок: 1
<"чистая" ссылка>
> > ключ. Быстро, но не сердито.
>
> Если этот ключ хотя DES3, а то и AES (есть аппаратные
> шифровальщики и для того и для другого), то после удаления
> ключа взломщику с любыми доступными на сегодня
> вычислительными ресурсами ничего не светит

Аппаратный шифровальщик используется для трех целей: там, где сложно поставить полноценный писюк (мобильник или коммуникатор, например) и из экономических соображений в том числе; там, где жалко ресурсов ЦП; там, где технически невозможно реализовать нужную производительность. Получаем из последнего, что аппаратный шифровальщик может и не оказаться быстрее программной реализации на современном компе, но скорость шиврования все равно будет соизмерима и отлична от нуля. В статье же написано, что сквозное шифрование не влияет (не заметно) на скорость передачи данных (блин-ОЗУ). При современных скоростях транфера, при использовании АЕS потеря скорости должна быть заметна. Значит там что-то легкое.
А "подводных камней" там может быть уйма. Начиная с того, что ключик шьется на заводе при изготовлении винта. Пользователь же может поменять пароль или включить/выключить шифрацию осознавая, что после этого информация на винте (логически) будет потеряна.

> -------
>
> Самое забавное, что ректотермальный криптоанализ тоже
> оказывается бессилен

Это очень важно - и инфа недоступна, и попа цела. Хотя из-за вредности и обиды злоумышленник может отомстить так, что пожалеешь, что инфа грохнулась безвозвратно.
<hardware> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach