> Легко ли отпаять криво прилепленную?
Если запаяны оба вывода, то непросто. Есть несколько способов:
1) Термопинцет. Фактически — сдвоенный паяльник. Стоит неадекватно, и бывает только у профессиональных ремонтников.
2) Паяльный фен. Греем всю деталь горячим воздухом и аккуратно снимаем пинцетом. Кстати, при помощи фена и паяльной пасты можно и устанавливать детали, что будет быстрее, чем паять каждую по отдельности.
3) Паяльник с широким жалом (вроде ножа). Позволяет греть сразу оба вывода.
4) Залить всю деталь припоем, так, чтобы капля замкнула все выводы, и греть всё это безобразие целиком. Лишний припой потом убрать при помощи проволочной оплётки.
Красиво, но непонятно. Вот огонь, вот искры, вот металл льётся. А хотелось хотя бы кратких пояснений, что именно происходит на той или иной фотографии.
Если ключ не короче сообщения и не повторяется, то XOR вообще абсолютно стойкий. Добавить генератор длинной непредсказуемой гаммы — и получится отличный шифр.
А тот же AES не основан на XOR. Точнее, основан, но не в большей степени, чем на сложении, битовом сдвиге и остальной арифметике.
На месте автора устройства я бы сделал так, чтобы с течением времени процент «угадываний» плавно возрастал. Тогда пользователь будет видеть, как он «развил интуицию», поверит, что устройство реально работает, всем друзьям расскажет… =)
Надо придумать, как устройству надёжно различать людей и хранить свою историю «тренировок» для каждого. Сканер отпечатка пальца между электродами вполне подойдёт.
Всё равно. Хороший симметричный шифр устойчив к атакам по открытому тексту (когда Еве известно и сообщение, и соответствующий шифротекст, надо найти ключ). И даже к атакам по произвольному открытому тексту (у Евы есть возможность самой придумать сообщение, пропустить через шифратор и посмотреть, что на выходе).
Примеры — AES, Twofish, Serpent.
Если запаяны оба вывода, то непросто. Есть несколько способов:
1) Термопинцет. Фактически — сдвоенный паяльник. Стоит неадекватно, и бывает только у профессиональных ремонтников.
2) Паяльный фен. Греем всю деталь горячим воздухом и аккуратно снимаем пинцетом. Кстати, при помощи фена и паяльной пасты можно и устанавливать детали, что будет быстрее, чем паять каждую по отдельности.
3) Паяльник с широким жалом (вроде ножа). Позволяет греть сразу оба вывода.
4) Залить всю деталь припоем, так, чтобы капля замкнула все выводы, и греть всё это безобразие целиком. Лишний припой потом убрать при помощи проволочной оплётки.
Скажите, индукционное жало сильно гадит вокруг себя ВЧ-наводками?
Зачем? У шифрованных данных высокая энтропия, они практически не сжимаются.
Это зачем? Чтобы убедиться, что ключ верный и всё корректно расшифруется? Тогда лучше используйте HMAC.
А тот же AES не основан на XOR. Точнее, основан, но не в большей степени, чем на сложении, битовом сдвиге и остальной арифметике.
Надо придумать, как устройству надёжно различать людей и хранить свою историю «тренировок» для каждого. Сканер отпечатка пальца между электродами вполне подойдёт.
Примеры — AES, Twofish, Serpent.