"Fingerprint-Protected USB Sticks Cracked (http://hardware.slashdot.org/article.pl?sid=08/03/14/1455255)" - данные на большинстве USB брелоков со встроенной защитой, через проверку отпечатка пальца, вскрываются элементарно. После выполнения "plscsi -w" такой брелок можно примонтировать в Linux минуя проверку отпечатка пальца.URL: http://hardware.slashdot.org/article.pl?sid=08/03/14/1455255
Новость: http://www.opennet.me/opennews/art.shtml?num=14748
ппц...кто-то еще остался, кто доверяет закрытым алгоритмам "защиты"?
просто эти самые закрытые алгоритмы лишь создают иллюзию защиты.. они все куплены большим дядей и работают в его пользу...
Слухайте, да за е ба ...и уже про купленных и проданных...Просто начальство у программистов долба%бы...
На реализацию и тестирование алгоритмов нужно время...
А у кого сейчас оно есть??? Бабла срубить и "анал"ы истории кануть.Подход такой (и верный)
* Секретную инфу с собой носить никому не дадут.
* Следствие из первого - кодируй чем есть. (недавний пример с XOR)
* Производитель гарантирует шифрование данных, но не гарантирует, что они не будут расшифрованы без ключа.Вывод: Если Вы НЕ работаете с секретной информацией, то средства шифрования у Вас полное дерьмо! И нечего тут базар устраивать...
Я вот с секреткой не работаю, но средства шифрования у меня просто офигенные - что ты, что обсоски из фсб употеют вскрывать: AES-256 в режиме CBC.
Может надо просто думать головой, а не привычным местом и не использовать убогие проприетарные поделия?
Встроенный контроллер не справится с AES.
А речь идет как раз о шифровании средствами устройства, а не ПО.
ВСЕ такие устройства реализуют простые алгоритмы.
>Встроенный контроллер не справится с AES.
>А речь идет как раз о шифровании средствами устройства, а не ПО.Вообще-то в посте на который я отвечал никакие контроллёры не упоминаются, но ты в любом случае несёшь чушь: AES как раз отлично подходит для аппаратной реализации, с ним даже "встроенный контроллёр" смарткарт справляется.
>ВСЕ такие устройства реализуют простые алгоритмы.
Все ДЕРЬМОВЫЕ таие устройства...
Кстати AES не слишком сложен для человека с соответствующим профильным образованием, а дилетантам в разработке таких устройств делать просто нечего.
>Я вот с секреткой не работаю, но средства шифрования у меня просто
>офигенные - что ты, что обсоски из фсб употеют вскрывать: AES-256 в режиме CBC.Не думаю, что Advanced (ABN) Encryption standard не имеет васкdoor_ф для спец. служб.
_Алгоритм_ backdoor'ов не имеет и иметь не может. Он может быть криптографически нестойким. Backdoor'ы имеют _реализации_ алгоритмов.
Но против этого есть суперсредство: "Use the Force, read the source".
Почитай как этот алгоритм разрабатывали и про конкурс алгоритмов. Одно из главных условий была как раз открытость стандарта
>Не думаю, что Advanced (ABN) Encryption standard не имеет васкdoor_ф для спец.
>служб.
>Я вот с секреткой не работаю, но средства шифрования у меня просто
>офигенные - что ты, что обсоски из фсб употеют вскрывать: AES-256
>в режиме CBC.Сразу видно - человек свои средства шифрования сам писал. Твоя фамилия. случайно, не Шрайер?
"Обсоски из ФСБ" владеют очень крутым алгоритмом: терморектальный криптоанализ.
Против этого "криптоанализа" есть защита. например, хранишь ключ на флешке. Пришли "анализаторы" - кинул флешку в банку с плавиковой кислотой, флешка растворилась, восстановить с нее информацию невозможно никак. А сам ты ключ не помнишь.
>Против этого "криптоанализа" есть защита. например, хранишь ключ на флешке. Пришли "анализаторы"
>- кинул флешку в банку с плавиковой кислотой, флешка растворилась, восстановить
>с нее информацию невозможно никак. А сам ты ключ не помнишь.
>перепутал немного - в HF оксид кремния растворяется, а не сам кремний :) - ну ладно, его можно и сжечь и фтором обработать и еще много что сделать
напоминает про жесткие диски которые XOR'ом шифровали