Обновить
13
0
Сергей@Propheta13

Пользователь

Отправить сообщение
Идею давно развили уже)
Тот-же принцип используется в создании ethernet сетей используя как среду передачи обычную электрическую сеть.
Есть нюанс — информация есть до 1-го трансформатора.
Несколько лет назад пришлось работать со сверхзащищенным десктопом — немаленький сварной ящик весом в 40кг — там для защиты от такой «новинки в сфере атак по побочным каналам» описанной в комментарии выше использовался фильтр + трансформатор в качестве развязки установленный в самом корпусе ПК.
Тут скорее «оп — кто-то твою свежую идею уже пару лет как использует».
Я 3 года работаю в сфере безопасности мобильных и встраиваемых устройств и всё прекрасно понимаю.
От этого «страшнейшего» алгоритма легко защититься рандомизацией элементов алгоритма RSA (множество наработок есть и даже используется) + просто на остальных ядрах гонять случайные данные (например). «Шум» получится такой что вычленить нужную информацию будет практически нереально, да и информация эта специфична для каждого конкретного устройства…
Вы сначала PDF почитайте по первой ссылке.
Там везде волшебное слово «может». Реальная реализация если и есть то может работать только для конкретного компьютера и только в определённых условиях.
Не нужно строить теории заговора.
Наши люди, если нужно будет, и на такой скорости собьют)
Вы бы сначала исследовали вопрос прежде чем выносить такие предположения.
При белом — возможно. А вот с черным эта обложка ИМХО будет смотреться неплохо)
Отличная обложка, что Вам не нравится?
Причем по секрету скажу:
Прошивки обычно не чистый, с нуля портированный на девайс андроид, а обычная вендорская прошивка почищенная от вендорских плюшек.
Хватает специальных шумящих диодов/резисторов со скремблером. Честно.
Я бы не сказал что слишком мало) Проблема в том что писать про ядро не так просто (не повторить статью из lwn), да и понимает о чем конкретно идёт речь небольшой процент читающих.
И по защите — в последних андроид ядрах в ядре выключены модули по умолчанию (метод указанный ниже).
Да и присутствует некоторая медитативность в наблюдении за скоростью и прогрессбаром.
Мне кажется это Вы немного ошиблись. Такие вещи пишут в личку.
У нас вся эта тема была в курсе «Организационно-технические средства защиты информации». И реально поместилась в 2 лекции.
Суть таких псевдо-предметов в том что для аккредитации специальности должно быть определённое количество «профильных» предметов с вполне определённым количеством часов.
Вот и берут зачастую преподавателя какого либо более-менее нормального предмета и говорят: «А разбей ка нам свой предмет на 3-4».
Я думаю с тех пор как я учился ничего не поменялось.
Предлагаю сделать аналогичный «взлом». Без серверов и всякого.
1. Загружаемся из под лайв-сд
2. маунтим всё что нужно
3. делаем chroot
4.…
5. Profit.

Да. Еще можно с помощью отвёртки брутально снять боковую крышку у ПК. «Взлом» нет?
У меня md5 используется для подписи запросов.

Фух. А то я уже испугался)
А шифровать можно не только пароли. Можно, но лучше не нужно )
Берётся определённое значение счетчика и инкремент (не единица). Клепаем ряд нужной длинны и каждое полученное число хешируем MD5. Получаем гамму, которой можно ксорить текст. На другой стороне зная первоначальное значение счетчика и инкремент можно текст восстановить.
И я, к сожалению, один раз такую реализацию видел.
Шифрование через MD5

MD5 это механизм хеширования(контрольной суммы). Я то примерно понимаю как можно умудриться им шифровать, но…
Опечатка?
Сдается мне, что такая конструкция просто не сможет пройти по подобным местам, хотя-бы вроде изогнутой 2 раза под 90 градусов трубы.

Полностью согласен.
Во-первых, отмечу название: официального название от ARM — «AArch64», однако это — глупое название, печатать которое меня раздражает. Apple называет архитектуру ARM64 и я буду называть также.

Мнение конечного пользователя архитектуры(Apple) конечно же авторитетней чем мнение создателей этой самой архитектуры.

Информация

В рейтинге
Не участвует
Откуда
Dundee, Scotland Central, Великобритания
Работает в
Дата рождения
Зарегистрирован
Активность