mboost-dp1

Flickr - bongo vongo
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
PUF fungerer ved at indføre et krypteringssystem, hvor chippen tager et input, kører det igennem en algoritme og kommer så med et svar, der skal verificeres mod en database på internettet.
Nu har jeg ikke læst den der pdf, MEN, hvis jeg nu kloner den der chip, hvad så?
Så har min chip et krypteringssystem, hvor chippen tager et input, kører det igennem en algoritme og kommer så med et svar, der skal verificeres mod en database på internettet. Så, hvor effektivt er den egentlig?
Nu har jeg ikke læst den der pdf, MEN, hvis jeg nu kloner den der chip, hvad så?
Så har min chip et krypteringssystem, hvor chippen tager et input, kører det igennem en algoritme og kommer så med et svar, der skal verificeres mod en database på internettet. Så, hvor effektivt er den egentlig?
Ideen er, så vidt jeg ved, at der er visse dele af hukommelses området i chippen, der ikke kan læses og som derfor kan bruges til en nøgle. Ved dissimilation eller andet forsøg på at læse de skjulte data, ødelægges chippen fysisk.
Chippen kan selvfølgelig stadig kopieres, men det er unægteligt lidt sværere og tidskonsumerende end ved tidligere chips.
Chippen kan selvfølgelig stadig kopieres, men det er unægteligt lidt sværere og tidskonsumerende end ved tidligere chips.
#3: Hvis jeg nu kloner dig, hvad så?
Visse ting er så svære at klone at det ikke ligefrem er noget man bare lige gør. Klon f.eks. den seneste intel-8-core processor? Værs'go: Det er bare at gå i krig.
Systemet kunne jo f.eks. basere sig på at du IKKE kunne udlæse hverken programmel eller nødvendige konstanter fra chippen til at kunne eftergøre den nævnte kryptering.
Der ser også ud til at være tale om en envejskryptering der gør det umuligt at komme tilbage til originalinput ved at sniffe på output.
HVis ikke du kan læse indholdet af chippen, så vil jeg påstå at systemet er ukloneligt - for andre end folk med budgetter på størrelse med bruttonationalproduktet for et mindre land.
Når du endvidere skal have en 3. part med (server på internettet) for at have hele ringen med, så bliver det da rigtigt svært.
Nok særdeles meget lettere at skifte mandens RFID-dims ud med en dummy-dims og skynde dig at bruge den inden han opdager det.
Visse ting er så svære at klone at det ikke ligefrem er noget man bare lige gør. Klon f.eks. den seneste intel-8-core processor? Værs'go: Det er bare at gå i krig.
Systemet kunne jo f.eks. basere sig på at du IKKE kunne udlæse hverken programmel eller nødvendige konstanter fra chippen til at kunne eftergøre den nævnte kryptering.
Der ser også ud til at være tale om en envejskryptering der gør det umuligt at komme tilbage til originalinput ved at sniffe på output.
HVis ikke du kan læse indholdet af chippen, så vil jeg påstå at systemet er ukloneligt - for andre end folk med budgetter på størrelse med bruttonationalproduktet for et mindre land.
Når du endvidere skal have en 3. part med (server på internettet) for at have hele ringen med, så bliver det da rigtigt svært.
Nok særdeles meget lettere at skifte mandens RFID-dims ud med en dummy-dims og skynde dig at bruge den inden han opdager det.
#6
I teorien findes der former for ubrydelig kryptering; kvantekryptering. Bemærk at jeg sagde "i teorien": http://ing.dk/artikel/77891
Du har fuldstændig ret i at denne løsning "blot" gør det mere besværligt/tidskrævende at bryde, men det forhindre ikke firmaet i at opnå deres mål: At i realiteten vil det betyde at nøglen ikke bliver brudt, sikkert fordi det ville kræve så lang tid at det ville være meningsløst overhovedet at forsøge.
I teorien findes der former for ubrydelig kryptering; kvantekryptering. Bemærk at jeg sagde "i teorien": http://ing.dk/artikel/77891
Du har fuldstændig ret i at denne løsning "blot" gør det mere besværligt/tidskrævende at bryde, men det forhindre ikke firmaet i at opnå deres mål: At i realiteten vil det betyde at nøglen ikke bliver brudt, sikkert fordi det ville kræve så lang tid at det ville være meningsløst overhovedet at forsøge.
Eh ... Har svært ved at se nyheden i det. Danske RFIDsec har allerede (eller er på vej til ..?) at lancere en krypteret/sikker RIFD tag, de har i hvert fald godkendt patent på den. Og den er endda passiv!
Argh!!! RTFA allesammen - altså pdf'en.
Idéen er, at "nøglen", chipens unikke ID, såvel som algoritmen ikke er gemt som bits og bytes, men som "støj" i fremstillingensprocessen og derfor ikke kan læses ud.
Hver chip er så at sige en lille unik algoritme. Igen: RTFA.
Hvis man læser deres paper vil man også erfare, at forfatterne somend også er helt afklarede og ydmyge mht. hvilke svagheder der er. F.eks. skal et svar fra chip'en tjekkes op mod en database som naturligvis kan hackes/stjæles - men det kræver tilsvarende systemer vel også?
Jeg synes ide'en er rigtig smart, og synes det er helt korrekt (med passende ydmyghed) at kalde systemet for "ubrydeligt" sammenlignet med tilsvarende systemer.
Så vidt jeg forstår kræves der heller ikke nogen "permanent energikilde" som nyheden siger.
Igen: prøv at læse deres paper.
Idéen er, at "nøglen", chipens unikke ID, såvel som algoritmen ikke er gemt som bits og bytes, men som "støj" i fremstillingensprocessen og derfor ikke kan læses ud.
Hver chip er så at sige en lille unik algoritme. Igen: RTFA.
Hvis man læser deres paper vil man også erfare, at forfatterne somend også er helt afklarede og ydmyge mht. hvilke svagheder der er. F.eks. skal et svar fra chip'en tjekkes op mod en database som naturligvis kan hackes/stjæles - men det kræver tilsvarende systemer vel også?
Jeg synes ide'en er rigtig smart, og synes det er helt korrekt (med passende ydmyghed) at kalde systemet for "ubrydeligt" sammenlignet med tilsvarende systemer.
Så vidt jeg forstår kræves der heller ikke nogen "permanent energikilde" som nyheden siger.
Igen: prøv at læse deres paper.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.