• mauser81
    #20
    Jelenleg ez a törés minden nyugati cég rémálma, mert jellemzően a nagy know-how-t képviselő és kis példányszámú gépek fpga-t használtak a költséges saját asic kifejlesztést kerülendő. Na most ha egy 2000$-os gépből 1800$ volt eddig a know-how értéke, azt kb. ezzel bukta is mindenki, ahogy a kici kínaiak szépen másolni tudják ezeket.

    Másrészt ha tényleges publikációkat is elolvasol, látni fogod, hogy implementáció ismerete nélkül is megy a törés, mivel a mérnökök a törés előtt próbálták optimalizálni a titkosító részt, azaz józan paraszti ésszel ott lesz benne a mátrixoknak a lut, meglesz a mixnek a pointer művelet, stb. Továbbmenve, a már erre az sca-ra felkészített hw-t is lehet törni, csak jóval több idő kell hozzá, de nem beláthatatlanul sok.

    x86 CPU-n nyilván jóval nehezebb megcsinálni, mert jóval nagyobb a zaj, de elméletben simán kivitelezhető a dolog, csak megfelelően nagy mintaszám kell. Persze a mintaszám ilyenkor hatalmas, de ide már vannak más módszerek, ha már a neten vagy.:)

    torreadorz: Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem. A matematika általában (közel) tökéletes az újabb módszerek mögött, de az implementáció ami kérdéses. Vagy te magad implementáltad az AES-t saját magad számára? Még a C fordítót is újraírtad hozzá a biztonság kedvéért? Olyan gépen futtatod, ahol az adott program cache-ébe nem láthat bele más program, stb... One time pad-ot is megoldották, mert rosszul használták, hiába ez a tökéletes titkosítás elméletileg. Skype-ot pedig már nem kell törni, a Patriot Act értelmében minden forgalomba belenézhetnek az erre feljogosított amerikai szervek(titkosítottba is). De mint kiderült a "terrorizmus" kapcsán, ezt már az MS felvásárlás előtt is meg tudták tenni, csak akkor nyilván macerásabb volt.