Или, например, кто-то проатакует с этой лампочки "объект", потом придут специальные люди и заберут лампочку как вещдок, а владельца - в СИЗО "до выяснения".
Вы совершенно правы насчет гаммирования. Мы рассмотрели шифр Вернама как самый крайний случай - простой и прожорливый для ключей. Понятно, что его не применишь практически при современных задач. Мысль была в том, что при возможности довольно часто менять ключ можно выбрать/ разработать алгоритм попроще при сохранении общей стойкости.
Или, например, кто-то проатакует с этой лампочки "объект", потом придут специальные люди и заберут лампочку как вещдок, а владельца - в СИЗО "до выяснения".
Вы совершенно правы насчет гаммирования. Мы рассмотрели шифр Вернама как самый крайний случай - простой и прожорливый для ключей. Понятно, что его не применишь практически при современных задач. Мысль была в том, что при возможности довольно часто менять ключ можно выбрать/ разработать алгоритм попроще при сохранении общей стойкости.
В нашей статье ничего не говориться про эти шифры. Однако попробуйте их исполнить на UICC, и мир уже никогда не будет прежним)
Ключи попадут на устройство при его инициализации, например, по протоколу Key Wrap.
Локальный сервер - это и есть облако (или облачко) для устройства.
На 1 000 понадобится 200М, на 1 млн - 200Г, на 1 млрд - 200 Т и т.д.
Например, они могут генериться и храниться в облаке в HSM . Выбирать ключ по алгоритму, который нужно придумать