Złamano niełamalne: haker rozprawił się z układem Trusted Platform Module
Trusted Platform Module (TPM) to opracowany przez Trusted Computing Group układ scalony (jak również standard budowy takich układów), który sprzętowo realizuje najróżniejsze funkcje...
![](https://wykop.pl/cdn/c3397992/demsey_1,q52.jpg)
- #
- #
- #
- #
- #
- #
- 38
Komentarze (38)
najlepsze
http://www.pokazywarka.pl/jpn
W latach 70 na masową skalę robili tak ruscy (kopiując dane z amerykańskich procesorów) i chińczycy (kopiując wszystko od wszystkich).
Mikrokontrolery (tudzież pamięci, mikrokontrolerów w dzisiejszym tego słowa znaczeniu jeszcze chyba nie było) były zabezpieczone przed odczytem.
Nie sprawiało to problemów ruskim, którzy warstwa po warstwie "zdzierali" krzem i pod mikroskopem sprawdzali stan kolejnych zapisanych komórek pamięci, by w efekcie odczytać całą jej zawartość.
A tłumaczenie, że układ nie może być niepodatny na atak z fizycznym dostępem jest żałosne.
To jak tłumaczenie, że kasa pancerna wytrzyma próbę włamania, jeśli tylko nikt nie będzie miał do niej dostępu. Albo pod warunkiem, że będzie próbował ją otworzyć hydraulik, a nie kasiarz!
Nie chce sie wymadrzac, bo moja wiedza ogranicza sie do tej zdobytej na studiach, ale bede bronil swoich przekonan :)
Z tego co pamietam algorytmy RSA i SHA-1 (dwoch pozostalych nie znam,albo nie pamietam) sa znane i ogolenie dostepne. RSA opiera sie o klucz prywatny i publiczny. Szyfrujacy uzywa klucza publicznego aby zaszyfrowac wiadomosc, deszyfrujacy uzywa klucza prywatnego aby wiadomosc odszyfrowac. Jezeli haker nie zna klucza prywatnego to nie odszyfruje
Break the unbreakable
Komentarz usunięty przez moderatora