Как стать автором
Обновить
4
0

Пользователь

Отправить сообщение
Отличный проект! Поздравляю со стартом, да ещё и на кикстартере!
Расскажите, пожалуйста, про сертификацию, как, где и зачём вы её делали? Это же низковольтное оборудование (до 50в)?
Меня больше волнует юридический вопрос коллизии хешей.
Каким образом? Тут скорее всего окажется, что у двух людей одинаковые паспортные данные, нежели мы нашли коллизию SHA2 на таких простых данных.
Даже такая соль не решила бы проблему, т.к. в этом случае алгоритм формирования соли был бы встроен в бинарник программы, которая утекла. Разреверсить такой бинарник ничего не стоит. А перебрать №паспорта+фамилия или №паспорта+дата не так сложно, там пространство поиска не такое большое.
Соль в данном случае роли не играет никакой. Да если бы даже хэши были солёные, то при такой схеме соль лежала бы рядом с самим хэшем и точно так же утекла бы вместе со всей базой. Весь механизм проверки фундаментально был неверно построен.
Пункты 1 и 3. Предполагаю, что как раз с питанием такой генератор будет скоррелирован очень сильно.
Безусловно будет корреляция с питанием, но не только с ним, фактически PVT зависимость (process.voltage.temperature). Но наличие подобной корреляции не означает, что вы сможете точно предсказать состояние генератора. Да, как ГСЧ сам по себе такой генератор будет плох, но очень полезен как подсистема для усиление ГСЧ или дешевое средство для усложнения атаки по питанию.

Если у злоумышленника есть доступ к Вашему железу, то ПЛИСке останется только пошире раздвинуть… выводы.
Вот тут я бы не сдавался, есть ещё за что побороться. У xilinx в 7 семействе есть возможность изнутри ПЛИС стереть энергозависимую память на батарейке, в которой хранится ключ битстрима, тем самым окирпичить девайс. А, кажется, в ultrascale есть даже возможность писать в эту память (разумеется, без возможности чтения) изнутри ПЛИС, что открывает ещё более интересные возможности.
Торговля голосами лежит вне поля тех проблем, которые решает эта система. И сейчас есть люди, которые продают свои голоса. А опубликовать закрытый ключ, чтобы при необходимости публично доказать кому вы отдали голос, разумнее всего после завершения голосования, хотя кому вообще это может быть нужно — я не знаю.
Тут вопрос в том, что нач.цеха считает доказательством, например, при бумажном голосовании? Фотографию бюллетени? Так это сейчас очень легко подделать. Ставим галочку стирающейся ручкой, фоткаем для начальника, стираем и жирным чёрным маркером ставим галочку где надо.

А что, в случае электронного голосования, нач.цеха будет считать доказательством? Можно разрешить голосовать неограниченное количество раз и засчитывать только последний голос. Скинуть начальнику кино о том, как вы правильно проголосовали, а за кадром вставить в блокчейн обновлённый голос.
В идее такая схема решает вопрос доверия голосующих ЦИКу. Что я упустил в этой схеме?
По идее ещё нужен общественный контроль за соответствием открытых ключей реальным людям. А то, ЦИК может нагенерировать много пар ключей и голосовать за несуществующих лиц.
Т.е. вы хотите добиться, чтобы проголосовавший гражданин мог бы контролировать, как был зачтён его голос?
Если возможность проверки голоса будет завязана на знании закрытого ключа, то никакого нарушения в этом нет. Если вы не боитесь раскрыть свой голос, то опубликуйте закрытый ключ. Если же боитесь, то уничтожьте его. В любом случае к следующему голосованию вам нужно будет сгенерировать новую пару ключей, что не проблема.
Если мы говорим о том, что электронное голосование рано или поздно станет реальностью, то это, на мой взгляд, единственный адекватный путь развития. Возможно это будет симбиоз технологий блокчейна и протокола тайного голосования, что может быть и неплохо. Но секрет должен генерировать каждый гражданин самостоятельно. А добиться хочется прозрачности и надёжности процедуры, возможности максимально глубоко анализировать результаты, разумеется без нарушения тайны личности голосовавшего.
О чём вообще идёт речь? Протоколы тайного голосования на основе ассиметричной криптографии изобретены давно. Можно сколь угодно долго разглагольствовать на тему блокчейна и тд..., но пока как минимум закрытый ключ не будет сгенерирован каждым гражданином самостоятельно, то ни о каком надёжном электронном голосовании не может быть и речи.
1. Может быть полезено при разработке ГСЧ.
2. Как внутренний, резервный независимый генератор, т.к. внешний может выйти из строя, его могут отключить или манипулировать его частотой. Можно асинхронно переключиться на него в случае ЧП и тактировать им некую аварийную логику, которая сделает что-то полезное.
3. Предполагаю, что подобные схемы можно использовать как дополнительный способ защиты от атак по питанию.
Синхронизатор из двух триггеров на ваших схемах не совсем корректен. Если вы подключаете выход первого триггера к любой другой логике, кроме входа второго триггера синхронихатора, то метастабильность будет распространена на входы всей той логики, которая подключена к этому выходу. В коде, соответственно, тоже самое, valid1 будет метастабилен, т.к. метастабилен сам channels_D1.

Правильно как минимум так


Я понимаю, что вы пытаетесь максимально упростить статью, но этот баг может принести много проблем тому, кто позаимствует ваш код. Думаю, что стоит как-то обособить блок синхронизации в blackbox, оставив реализацию на совести пользователей, или же самому корректно описать, это не так сложно, но важно.
FPGA достаточно дорогие, но надежные устройства. Они начинают включаться при меньшем напряжении, чем номинальное, выдерживают импульсные наводки, часто короткое замыкание на ножках IO, быстро загружаются и могут использоваться для контроля и управления процессорами и умной периферией.
Цена ПЛИС может варьироваться в промежутке ~10$ -50000$. Надежность понятие крайне растяжимое, начиная с того это flash-based или SRAM-based FPGA, заканчивая конкретным дизайном, который может быть глючным сам по себе. Под меньшим напряжением, видимо понимается питание памяти конфигурации у SRAM-based FPGA, но, извините, это далеко не единственный домен питания, каждый банк питается определённым напряжением для поддержки соответствующего IO-стандарта (вы, кстати, это сами выше писали). По поводу скорости загрузки тоже некорректно, т.к. flash-based не грузятся вообще, а SRAM-based в зависимости от собственного размера и типа интерфейса конфигурации могут как медленно, так и очень-очень быстро. По поводу выдерживания импульсных наводок и КЗ — просто без комментариев… откуда вообще эти данные? Сейчас новички прочтут это и начнут коротить и перегружать выводы ПЛИС на отладочных платах, и будет очень весело отлаживать глюки в дизайне на глючном железе.
Если отказаться от цвета, то термопринтер решает задачу. Термобумага формата A4 в природе есть, собрать такой принтер на открытом железе и прошивке не особо сложно.

Вдогонку ещё нужен термотубус с функцией уничтожения содержимого)
Нет, EXIF и ему подобное — не в счёт. Тут вопрос в том, дублирует ли фотоаппарат эту информацию непосредственно в данных кадра, как принтер на бумаге желтыми чернилами.
Остаётся только надеяться, что фотоаппараты не встраивают такие метки.
Извините, что встреваю. К слову, схема защиты от переполюсовки с использованием полевого транзистора верна и стабилитрон там стоит правильно, нужно только номинал стабилитрона выбирать в соответствии с Vgs транзистора.

Есть другой опасный момент. Допустим, что устройство подключено к чему-либо ещё, например USB, т.е. между компом и прибором общая земля через USB. Так же у нас имеется разъём внешнего питания, который защищен от переполюсовки схемой с транзистором. Если в качестве источника питания к устройству будет неправильно подключен аккумулятор, тогда схема с транзистором сработает хорошо. А если будет подключен какой-нибудь сетевой блок питания, то ток протечет через землю устройства, землю USB, землю компа, убивая всё на своём пути. Как без жертв защищаться от этого? Вариант с розетками питания, которые не допускают переполюсовки — не в счёт. Диодный мост на входе внешнего питания — тоже не в счёт. Можете что-нибудь предложить?
А принтеры с доступом к интернету смогут, наверное, ещё и координаты свои туда закодировать.
Как-то они слишком легко ставят безопасность пользователей на последнее место. Такое ощущение, будто zoom предлагает нечто настолько уникальное и безальтернативное, что прям жизни без него нет.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность