[an error occurred while processing this directive]
|
Представьте, что железяка вычисляет DES, например, и ключ шифра зашит внутри в недоступной для внешнего пользователя памяти. В таком случае тестовые последовательности, подаваемые на вход ключа, не помогут подобрать секретный ключ шифра - шифр спроектирован с учетом именно такого требования.
Другое дело, что даже если и невозможно прочитать flash микроконтроллера (насколько это невозможно - другой вопрос) существуют методы взлома кристаллов вычисляющих шифры. Например, измеряется величина импульсов тока по питанию кристалла, и таким образом получается информация про веса хэмминга чисел, участвующих в алгоритме. Метод называется DPA - как оказалось несколько лет назад, большинство присутствующих на рынке смарткарт, вплоть до самых крутых, можно сломать таким образом. Только все это сложно и, следовательно, дорого.
А 10 триггерную GALку сломать как раз очень просто. У 10 триггеров всего 1024 возможных состояния...
Защита программ, в том числе и с использованием железяк, очень похожа на ведение войны: нужно и стратегическим планированием заниматься, и тактические приемы отрабатывать. Ни один компонент по отдельности не гарантирует результат. Более того, никогда нельзя быть уверенным, что защиту не сломают.
E-mail: info@telesys.ru