Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Обратный разбор устройств
Кстати, вот интересная история. На заре смарткарт, работающих с использованием чипов, один производитель таких карт утверждал, что секретный ключ, находящийся в модуле памяти карты, невозможно считать или вычислить – так хорошо устроена карта.
При этом российский исследователь сумел из тестового образца секретный ключ прочитать. Правда, карта была испорчена. Ключ каким-то образом был прочитан с использованием микроскопа. Грубо говоря, исследователь просто посмотрел, что за биты записаны в соответствующих ячейках микросхемы. Микросхему, понятно, предварительно вскрыли.
Сейчас используются другие модули памяти. Микроскоп вряд ли поможет. Хотя, с другой стороны, и микроскопы развились до невероятного уровня, так что можно детектировать состояния молекул и атомов. Вообще, исследование под микроскопом микросхем, составляющих различные электронные устройства, связанные с обеспечением безопасности, популярно и сейчас. Даже если не удастся прочитать состояния ячеек памяти, то можно обнаружить логические элементы и понять, как именно реализованы те или иные алгоритмы.
Адрес записки: https://dxdt.ru/2011/04/14/3611/
Похожие записки:
- Суперпозиция на омонимах
- Квадратное уравнение на глиняной табличке
- Зрение ИИ LLM на скриншотах
- ML-KEM на тестовом сервере TLS
- Вычисление размеров Земли и манускрипты
- "Сверхмашинный" интеллект
- Постквантовые криптосистемы и квантовые компьютеры
- Хитрости записи корней уравнений
- Неравенство вычитания и языки программирования
- Выключение вариантов в двухщелевом опыте
- Философский аспект конструирования электронных часов
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
Комментарии читателей блога: 4
1 <t> // 14th April 2011, 20:09 // Читатель kaschey написал:
Мало того это занятие популярно, под это существует аппаратура и программы-распознаватели. Ребята программисты общаются, пишут статьи и книги о том, как лучше это делать, какие из алгоритмов лучше подходят для распознавания :-)
У меня, была книжка одного такого умельца (издана лет 8 назад), но её кто-то из знакомых взял почитать и не вернул :-(
2 <t> // 15th April 2011, 12:01 // Читатель jno написал:
Заметим в скобках, что юридически обратная разработка неприветствуется подавляющим большинством изготовителей в большинстве же юрисдикций…
3 <t> // 16th April 2011, 10:15 // Читатель arcman написал:
Можно придумать способ сделать так, что бы информация при “вскрытии” разрушалась.
4 <t> // 18th April 2011, 13:30 // Читатель jno написал:
Можно разрушать не только информацию, но и исследователя…