magyar elektronika

E-mail cím:*

Név:

{a-feliratkozással-elfogadja-az-adl-kiadó-kft-adatvédelmi-és-adatkezelési-tájékoztatóját-1}

A mai civil használatú, biztonságos titkosítóalgoritmusoknál azt szoktuk meg, hogy a titkosságot valamilyen „odafelé egyszerű, visszafelé bonyolult”, egyébként önmagában nyilvános és megismerhető matematikai eljárás garantálja. A kód feltörése lényegében idő és számítási teljesítmény kérdése, az információ elavul, mire az egyszerű, de hosszadalmas kódtörő algoritmus sikerrel jár. A Microsemi most olyan, az Intrinsic ID kriptográfiai céggel együtt fejlesztett kódoló eszközről számolt be, amely egészen más módon gondoskodik a „kormányzati szintű”, magas biztonsági fokú titkosításról.

.

A WhiteboxCRYPTO fantázianevű termék egy kriptográfiai szoftverkönyvtár, amely a matematikai algoritmusok, valamint a kód- és adatrejtés más módszereinek kombinálásával állítja elő a titkosítási kulcsot. Az eljárás megtámadásához a fejlesztők szerint sokféle tudományág mély ismerete szükséges, ezért nehéz a feltörés feltételeit megteremteni. A WhiteboxCRYPTO által generált titkosítókulcsok sohasem jelennek meg a memóriában vagy háttértárolón, ezért a sikeres támadást csak egy bonyolult könyvtáron alapuló, végrehajtható programkód visszafejtésével lehet (elvileg) véghezvinni. Az eljárás két algoritmusváltozata a WhiteboxAES és a WhiteboxRSA, vélhetően összefüggésben áll a közismert AES- és RSA-kódolási eljárással. A félvezetőgyár „hozzáadott értéke” az eljáráshoz a Quiddikey SRAM PUF-hardver, amelynek a másolása elvileg kizárt (PUF – Physically Unclonable Function). A megoldás a bármilyen hardverben rendelkezésre álló SRAM-tároló tartalmát is „könyvtári elemként” kezeli. Túlzás lenne állítani, hogy e sorok írója „érti a lényeget” :-), de az ötlet újszerű és érdekes.

www.microsemi.com