>Вы можете сосредоточиться на изучении предмета и на существенных вещах, вместо того, чтобы погружаться в процесс. А это, возможно, лучше, чем соревноваться со специалистами.
+1
а из ПО — легко было достать этот адрес? И, насколько я понимаю, это было что-то вроде связки ключей, где один доверяет другому, и у нас есть ключи и платы и программы, с помощью которых мы можем обмениваться друг с другом относительно сильно зашифрованной информацией, но если кто-то потеряет контроль над ключом хотя бы на время (умышленно или по безолаберности), то весь эффект шифра пропадает так получается? в ситуации когда мы не доверяем каналу передачи информации.
Каким образом ключ не попадает на компьютер (это защита на уровне устройства или ПО)? У кого в кармане носится ключ? Какие данные шифруются? Что с этими зашифрованными данными происходит после шифрования? Куда они передаются? Каким образом в точке-приёмнике эти данные расшифровываются? Человек вынимает ключ и идёт вставляет в другой компьютер или как? Против каких уязвимостей данная система бессильна, от чего она защищает? Преценденты использования, и механизмы генерации ключа — передачи людям то есть как эта система жила на практике…
тогда тем более интересно, какой принцип использовался для сокрытия гамма-ключа, и поток каких данных и каким именно образом шифровался с помощью этой системы, и в чём выражалась защита от дурака, или от злоумышленного-дурака, ведь не поняв как система работала в нормальном режиме, оценить ошибку очень сложно, ошибок вроде «и вот на четвёртый день Зоркий Сокол рассмотрел что в тюрьме одной стенки не хватает» в криптографии существует великое множество, но не поняв как устроена система, нельзя почувствовать вкус обнаружения и устранения этой ошибки
раз уж про криптографию ничего не говорите скажите хотя бы чем было вызвано использование танталовых конденсаторов? Они же дорогие, даже если просто на лом сдавать (в конце 90х я таким занимался).
ваша картинка, объясняющая работу системы совсем не информативна, напоминает магию, нарисован фокусник, шляпа и кролик, а как это всё взаимодействует, кроме того что, что куда вставляется: фокусник вынимает кролика из шляпы — не объяснено. По крайней мере для не специалистов в криптографии, вроде меня…
Судя по микросхеме на фото К573РФ5 — объём её составляет 2 килобайта то есть 128 раз по 16 байт, я совсем слаб в криптографии, объясните пожалуйста, каким образом работала защита от программного считывания, если после 128 подключений, и копирования части ключа по 16 байт — весь ключ становился известным? Кроме того, как вы защищали саму микросхему от считывания, если например умелец просто вынул ключ — и вставил в своё устройство?
А в целом ничего так, хорошо.
+1
и какие данные передавались таким образом, если конечно вы не обязаны об этом молчать 25 лет
спасибо