All streams
Search
Write a publication
Pull to refresh
9
0

User

Send message

Или, например, кто-то проатакует с этой лампочки "объект", потом придут специальные люди и заберут лампочку как вещдок, а владельца - в СИЗО "до выяснения".

Вы совершенно правы насчет гаммирования. Мы рассмотрели шифр Вернама как самый крайний случай - простой и прожорливый для ключей. Понятно, что его не применишь практически при современных задач. Мысль была в том, что при возможности довольно часто менять ключ можно выбрать/ разработать алгоритм попроще при сохранении общей стойкости.

В нашей статье ничего не говориться про эти шифры. Однако попробуйте их исполнить на UICC, и мир уже никогда не будет прежним)

Ключи попадут на устройство при его инициализации, например, по протоколу Key Wrap.

Локальный сервер - это и есть облако (или облачко) для устройства.

На 1 000 понадобится 200М, на 1 млн - 200Г, на 1 млрд - 200 Т и т.д.

Например, они могут генериться и храниться в облаке в HSM . Выбирать ключ по алгоритму, который нужно придумать

2

Information

Rating
Does not participate
Registered
Activity