Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Посмотреть физическое содержимое микросхемы

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Фрикерство] >> Посмотреть физическое содержимое микросхемы
Имя
Сообщение << Старые топики   Новые топики >>
Посмотреть физическое содержимое микросхемы - 2005-12-30 23:08:26   
mxxm

Сообщений: 253
Оценки: 0
Присоединился: 2004-03-13 08:39:42
Как известно, интегральная схема представляет из себя напыление, которое образует схему логических элементов (типа как бы маленькие транзисторы, диоды…). Реально ли, допустим, как нибудь снять защитный слой и посмотреть (через мощный микроскоп - допустим у меня будет микроскоп) на это напыление, сделать с него снимок для изучения ?

Post #: 1
Посмотреть физическое содержимое микросхемы - 2005-12-30 23:13:57   
Chaos_logic''

Сообщений: 678
Оценки: 0
Присоединился: 2005-02-23 17:35:37
Думаю, что без довольно дорогого оборудованния вряд ли.
Post #: 2
Посмотреть физическое содержимое микросхемы - 2005-12-31 06:07:04   
rgo

Сообщений: 7170
Оценки: 281
Присоединился: 2004-09-25 05:14:25
quote:

—————-<BR>Цитата: Дата:30.12.2005 23:08:26, Автор: mxxm ::
Как известно, интегральная схема представляет из себя напыление, которое образует схему логических элементов (типа как бы маленькие транзисторы, диоды…). Реально ли, допустим, как нибудь снять защитный слой и посмотреть (через мощный микроскоп - допустим у меня будет микроскоп) на это напыление, сделать с него снимок для изучения ?<BR>
—————-


Гы. Таким реверс-инженерингом занимался СССР. Есть мнение, что было бы дешевле разрабатывать свои аналоги.

Заморока в том, что всё слегка сложнее: интегральная микросхема во-первых состоит не из маленьких диодов, транзисторов и тд. там может быть очень сложно найти границу где кончается одна деталь и начинается другая тк этой границы нету.
а во-вторых, микросхема существенно _трёхмерный_ объект, соответственно надо спиливать по чуть-чуть, фоткать, опять спиливать и опять фоткать, и так пока микросхема не сотрётся в пыль вся… И сколько у тебя гига-/тера- байт фоток получится – это уж зависит от микросхемы.
Post #: 3
Посмотреть физическое содержимое микросхемы - 2005-12-31 12:53:05   
Pupkin-Zade

Сообщений: 9398
Оценки: 1489
Присоединился: 2004-03-10 13:54:16
Гыыыы
Интересно как долго чел будет Пентиум хотя бы первый таким методом "дизассемблировать"…
Post #: 4
Посмотреть физическое содержимое микросхемы - 2005-12-31 13:14:21   
Samid

Сообщений: 926
Оценки: 0
Присоединился: 2004-06-02 04:21:11
Это практически нереально. Новая деталь может быть вообще не бдет отличаться, в кремний добавь другую примесь, у уже другая деталь, отличи никаких. ПРоще найти схему микросхемы, а что за микросхема?
Post #: 5
Посмотреть физическое содержимое микросхемы - 2006-01-26 22:15:36   
Lord Divius

Сообщений: 188
Оценки: 0
Присоединился: 2005-12-31 15:44:03
дурацкя идея.. если микросхема сложнее триггера у тебя 100% ничего не получится..
если проще - то с Божией помощью и вероятностью 0.0001 % ты хоть чё-то поймёшь…

для этого нужно колосально дорогое оборудование, куча специалистов и прямые руки *одного последнего пункта не хватит, если даже он имеется!*

если это не секретная схема, свистнутая с военного завода в США, то по номеру на её можно найти какую-л инфу (особенно если старая схема - совсем не сложно найти ещё СССР-ие справочники.. а так - google в помощь)..
Post #: 6
Посмотреть физическое содержимое микросхемы - 2006-01-26 23:17:17   
T

Сообщений: 1100
Оценки: 0
Присоединился: 2006-01-14 00:15:36
Ну ели это какая-то галимая логика, т.е. в микрухе 4-е эл-та ИЛИ, то вскрыть её окуратненько, и увидиш… что-то…
Но есть такой прикол: типы, которые делают эти микрухи, в свободных местах на кристале оставляют свои подписи, рисунки микимауса или ещё какуюто хрень… А есть ещё типы которые с микроскопом обшаривают поверхности микрух и ищут эти рисунки. Вообщето это уголовное дело… незнаю почему…
Post #: 7
Посмотреть физическое содержимое микросхемы - 2006-01-27 00:16:02   
ESL

Сообщений: 493
Оценки: 0
Присоединился: 2005-04-25 00:40:17
Бред.
Какие миккимаусы? Покажи! Разбери простенькую КР555ЛА3, простейшая микруха, вот и разбери её на детали, всмысле схему составь…. Да, желательно всё-таки КР, а не КМ, именно в пластике..

Какая уголовщина? пусть хоть голую задницу Ленина рисуют.. а ты рассматривай, никакой уголовщины нет.

И ещё, не надо забывать, что сейчас очень часто используют микроконтроллеры (специфичские и не очень) с масочным ПЗУ (с однократно программируемым ПЗУ, E2PROM и .д) . Два абсолютно одинаковых по устройству микроконтроллера выполняют совсем разные функции. А топологически это один и тот-же кристалл. Если кто в курсе, например микрухи 145ой серии, распространённые в конце 70х-начале 80х годов - классический пример контроллеров с масочным ПЗУ.
Post #: 8
Посмотреть физическое содержимое микросхемы - 2006-01-28 08:57:31   
-ddd-

Сообщений: 4918
Оценки: 42
Присоединился: 2005-05-23 17:20:41
гЫгЫгЫ микимаусЫ:)))) я тогда сиськи рисую:)))бугага
Post #: 9
Посмотреть физическое содержимое микросхемы - 2006-01-28 16:13:28   
T

Сообщений: 1100
Оценки: 0
Присоединился: 2006-01-14 00:15:36
Не разберал я ЛА3, я итак знаю как она устроена, насчёт уголовного дела: у меня знакомый разрабатывал микрухи на заводе при совке, так он свои инициалы поставил и его чуть не выгнали…
Масочные ПЗУ - дороговатое удовольствие чтобы на простые схемы их тратить, и тебе не говорят о выполняемых фунткция контроллера, а о физическом содержимом !!!
З.Ы. Пластик, если уж приспичит посмотреть внутрь, можно натфельком спилить или на худой конец разплавить… (но нафига ?)
Post #: 10
Посмотреть физическое содержимое микросхемы - 2006-01-29 12:54:44   
ESL

Сообщений: 493
Оценки: 0
Присоединился: 2005-04-25 00:40:17
Уголовщины в этом нету никакой, это раз. Во-вторых микросхему разрабатывает не один человек , это два… ну а по поводу масочных ПЗУ… если Флеш, Е2PROM или FRAM дешевле.. то я уезжаю ф бабруйск.
Post #: 11
Посмотреть физическое содержимое микросхемы - 2006-01-29 19:13:56   
GrifeX

Сообщений: 66
Оценки: 0
Присоединился: 2005-12-24 16:55:48
Короче, если мирно смотреть то никак. Ну а если сильно хочется - молоток и зубило…
Post #: 12
Посмотреть физическое содержимое микросхемы - 2006-01-29 22:38:58   
ESL

Сообщений: 493
Оценки: 0
Присоединился: 2005-04-25 00:40:17
quote:

—————-<BR>Цитата: Дата:29.01.2006 19:13:56, Автор:GrifeX ::
Короче, если мирно смотреть то никак. Ну а если сильно хочется - молоток и зубило…
—————-

, и… всё равно никак..[sm=11.gif]
Post #: 13
RE: Посмотреть физическое содержимое микросхемы - 2007-02-21 03:38:09.896666   
Dem0l!t!0N

Сообщений: 16
Оценки: 0
Присоединился: 2007-02-21 02:53:16.396666
Статья из 36 номера Спеца
Могу сразу обнадежить: оборудование для исследования микросхем(микроскоп) стоит миллионы долларов…
Но почитать все равно интересно.
 
 
 
ЧТО ПОКАЗАЛО ВСКРЫТИЕ
Обзор методов взлома смарт-карт
Берд Киви ([email=kiwi@computerra.ru]kiwi@computerra.ru[/email])

Индустрия смарт-карт переживает период мощного расцвета. В 2002 году по всему миру было продано почти 2 миллиарда интеллектуальных карточек со встроенным микрочипом, а в ближайшие годы ожидается рост этих цифр в разы.
 
Причины этого просты - области применения смарт-карт все время расширяются: от телефонной карты до жетона аутентификации пользователя ПК, от "электронного кошелька" для хранения цифровых наличных до цифрового паспорта-идентификатора. Массовое внедрение смарт-карт в повседневную жизнь сопровождается непременными заверениями официальных представителей индустрии о том, что чип-карты - это наиболее безопасная из существующих на сегодня технологий, которую сложно (читай - практически невозможно) вскрыть. Но мы с тобой знаем, что это вовсе не так :).
Нравится это кому-то или нет, но вскрытие смарт-карт - явление весьма давнее и распространенное повсеместно. Как свидетельствуют специалисты, примерно с 1994 года практически все типы смарт-карточных чипов, использовавшихся в европейских, а затем в американских и азиатских системах платного телевидения, были успешно вскрыты крякерами при помощи методов обратной инженерной разработки. А добытые секреты карт (схема и ключевой материал) затем продавались на черном рынке в виде нелегальных клон-карт для просмотра закрытых ТВ-каналов на халяву.
Менее освещено в прессе другое направление - подделка телефонных смарт-карт или электронных кошельков. Однако известно, что и в этой области далеко не все в порядке с противодействием взлому. Индустрии приходится регулярно заниматься обновлением технологий защиты процессора смарт-карт, крякеры в ответ разрабатывают более изощренные методы вскрытия, и так до бесконечности.
Классификация методов вскрытия смарт-карт может несколько различаться у разных авторов, однако чаще всего выделяют следующие категории атак, которые обычно применяются в разных сочетаниях друг с другом.
ТЕХНОЛОГИИ МИКРОЗОНДИРОВАНИЯ - с помощью микроскопа и иглы микропробника позволяет получить доступ непосредственно к поверхности чипа, где атакующий регистрирует прохождение информации (побитно), манипулирует процессами и вмешивается в работу интегральной схемы.
ПРОГРАММНЫЕ АТАКИ - используют обычный коммуникационный интерфейс процессора смарт-карты и эксплуатирует уязвимости защиты, выявленные в протоколах, криптографических алгоритмах и других особенностях конкретной реализации схемы. Отмечу, что чем более зрелой является технология защиты, тем чаще приходится сочетать этот метод с другими методами атак.
АНАЛИЗ ПОБОЧНЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ - атакующий с высокой по времени частотой снимает аналоговые характеристики колебаний в питании и интерфейсных соединениях, а также любые другие электромагнитные излучения, порождаемые элементами схемы процессора (транзисторами, триггерами и т.п.) в ходе обычной работы.
ТЕХНОЛОГИИ ИНДУЦИРОВАНИЯ СБОЕВ - напротив, создаются нештатные условия эксплуатации, чтобы вызвать ошибки в работе процессора и открыть таким образом дополнительные каналы доступа к защищенной информации.

Типичный чиповый модуль смарт-карты имеет тонкое пластиковое основание размером порядка одного квадратного сантиметра с контактными зонами с обеих сторон. Одна сторона модуля видна на самой смарт-карте и контактирует со считывателем. Кремниевая матрица приклеена к другой стороне основания (подсоединение с помощью тонких золотых или алюминиевых проводов). Сторона пластины, где находится чип, покрыта эпоксидной смолой, и такой чиповый модуль вклеивается в карту.
Вынуть чип из карты легко. Прежде умельцы вынимали с помощью острого ножа или ланцета, срезая пластик тыльной стороны карты до тех пор, пока не покажется эпоксидка. Позже стали быстро вынимать чип, просто разогревая пластмассу до мягкого состояния. Далее эпоксидный слой удаляется нанесением нескольких капель концентрированной азотной кислоты (более 98%). Прежде чем кислота успевает растворить слишком много эпоксидного слоя и затвердеть, кислоту и смолу смывают ацетоном. Процедура повторяется от 5 до 10 раз, пока полностью не покажется кремниевая матрица. Производить подобное надругательство над чипом необходимо аккуратно, чтобы не повредить соединительную проводку, тогда он останется работоспособным.

Если процессор совершенно новый, придется создать карту его схем. Сейчас для этого обычно применяют оптический микроскоп и цифровую камеру, с помощью которых делают большую (размером в несколько метров) мозаику из снимков поверхности чипа высокого разрешения.
У большинства чипов имеется защитный поверхностный слой (пассивация) из оксида или нитрата кремния, который предохраняет их от излучений оборудования и диффузии ионов. Азотная кислота на него не действует, поэтому для его удаления специалисты используют сложный метод сухого травления. Но это не единственная возможность для доступа к поверхности.
Другим методом, особенно когда схема в целом известна, является использование игл-микропробников, которые с помощью ультразвуковой вибрации удаляют защитный слой непосредственно под точкой контакта. Кроме того, для локального удаления защитного слоя применяются лазерные резаки-микроскопы, используемые в лабораториях клеточной биологии.
Описанная техника вскрытия, которую, я надеюсь, ты не опух читать, успешно применяется любителями-крякерами. Именно любителями, так как технологии, описанные дальше, доступны только хорошо оснащенным лабораториям, которые занимаются изучением полупроводников. В мире насчитываются сотни таких лабораторий (к примеру, в университетах и промышленных исследовательских центрах). Наиболее продвинутые крякеры арендуют эту технику.

Исследование техники разрезания чипа ведет к более общей (и сравнительно менее изученной) проблеме - атакам, которые включают в себя активную модификацию исследуемого чипа, а не просто пассивное его исследование. К примеру, есть все основания полагать, что некоторые успешные атаки пиратов на систему платного телевидения проводились с использованием рабочих станций с фокусированием ионного пучка (Focused Ion Beam workstation - FIB). Такой аппарат может вырезать траки в металлизированном слое чипа и формировать новые траки или изолирующие слои. Кроме того, FIB может имплантировать ионы для изменения толщины слоя кремния и даже строить сквозные переходы к проводящим структурам в нижележащих слоях чипа. Такие аппараты стоят несколько миллионов долларов, но, как показывает практика, не слишком богатые злоумышленники арендуют дорогое оборудование на некоторое время у крупных полупроводниковых компаний.
Обеспеченные таким инструментарием атаки на смарт-карты становятся более простыми и мощными. Типичная атака заключается в отсоединении от шины почти всех процессов ЦПУ, кроме памяти EEPROM и той компоненты ЦПУ, что генерирует доступ по чтению. Например, программный счетчик может быть оставлен подсоединенным таким образом, что области памяти по порядку становятся доступны на считывание по мере подачи тактовых импульсов.
Как только это сделано, атакующему требуется лишь одна игла микропробника для считывания всего содержимого EEPROM. В результате процесс анализа становится более легким, чем при пассивном исследовании, когда обычно анализируется только трасса выполнения. Также это помогает избежать чисто механических трудностей одновременной работы с несколькими иглами-микропробниками на линиях шины, ширина которых составляет лишь несколько микрон.

ХХХХХХХХХ
ТЕХНОЛОГИИ ИНДУЦИРОВАНИЯ СБОЕВ (ГЛИЧ-АТАКИ)
ХХХХХХХХХ
В принципе, создателям вычислительной техники давно известно, что к инженерно-защищенным устройствам, типа смарт-карт, которые обычно малы и компактны, с целью вызова вычислительной ошибки можно применить некоторые уровни радиационного облучения или нагревания, подачу неправильного напряжения питания или нестандартную тактовую частоту. Известно также и то, что при возникновении сбоя в вычислениях компьютерное устройство может выдать информацию, полезную для восстановления секретных данных. Однако насколько серьезна эта угроза в действительности, долгое время мало кто подозревал.
В конце сентября 1996 года коллектив авторов из Bellcore (научно-исследовательский центр американской компании Bell) сообщил о том, что обнаружена серьезная потенциальная слабость общего характера в защищенных криптографических устройствах, в частности, в смарт-картах для электронных платежей (D. Boneh, R.A. DeMillo, R.J. Lipton: "On the Importance of Checking Cryptographic Protocols for Faults", www.demillo.com/PDF/smart.pdf). Авторы назвали свой метод вскрытия "Криптоанализ при сбоях оборудования" (Cryptanalysis in the Presence of Hardware Faults). Суть же его в том, что, искусственно вызывая ошибку в работе электронной схемы с помощью ионизации или микроволнового облучения, а затем сравнивая сбойные значения на выходе устройства с заведомо правильными значениями, теоретически можно восстанавливать криптографическую информацию, хранящуюся в смарт-карте. Исследования ученых показали, что новой угрозе подвержены все устройства, использующие криптоалгоритмы с открытыми ключами для шифрования информации и аутентификации пользователя. Это могут быть смарт-карты, применяемые для хранения данных (например, электронных денег), SIM-карточки для сотовой телефонии, карточки, генерирующие электронные подписи или обеспечивающие аутентификацию пользователя при удаленном доступе к корпоративным сетям. Правда, разработанная в Bellcore атака была применима для вскрытия ключей исключительно в криптосхемах с открытым ключом - RSA, алгоритм цифровой подписи Рабина, схема идентификации Фиата-Шамира и т.д.

Главным результатом публикации работы Bellcore стало то, что к известной в узком кругу проблеме было привлечено внимание гораздо большего числа исследователей. И меньше чем через месяц после появления статьи Бонэ-ДеМилло (в октябре 1996 года) стало известно о разработке аналогичной теоретической атаки в отношении симметричных криптоалгоритмов, то есть шифров закрытия данных с общим секретным ключом. Новый метод был разработан знаменитым тандемом израильских криптографов Эли Бихамом и Ади Шамиром, получив название "Дифференциальный анализ искажений" (сокращенно ДАИ).
На примере самого распространенного блочного шифра DES эти авторы продемонстрировали, что в рамках той же "беллкоровской" модели сбоя в работе аппаратуры можно "вытащить" полный ключ DES из защищенной смарт-карты путем анализа менее 200 блоков шифртекста (блок DES - 8 байт). Более того, впоследствии появился еще ряд работ Бихама - Шамира с описанием методов извлечения ключа из смарт-карты в условиях, когда о реализованной внутри криптосхеме неизвестно практически ничего. Окончательную версию статьи с описанием этой работы утягивай с www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-get.cgi/1997/CS/CS0910.revised.ps.
 
ХХХХХХХХХ
АНАЛИЗ ПОБОЧНЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
ХХХХХХХХХ
Летом 1998 года пришло известие еще об одном методе вскрытия смарт-карт, более чем успешно реализованном на практике. Совсем небольшая, состоящая из 4 человек консалтинговая криптофирма Cryptography Research из Сан-Франциско разработала чрезвычайно эффективный аналитический инструментарий для извлечения секретных ключей из криптографических устройств. Забавно, но, по словам главы фирмы Пола Кочера, исследователям "не удалось найти ни одной карты, которую нельзя было бы вскрыть".

При этом Кочер по образованию биолог, а хакерством занимался с детства как хобби. Не исключено, что именно биологическое образование помогло ему выработать собственный стиль анализа "черных ящиков", относясь к ним как к живым организмам и внимательно исследуя все доступные признаки их "жизнедеятельности".

Кочер и его коллеги, по сути, переизобрели секретные методы спецслужб и научились вскрывать защиту смарт-карт с помощью привлечения аппарата математической статистики и алгебраических методов исправления ошибок для анализа флуктуаций (небольшие колебания) в потреблении чипом электропитания. Делалось это примерно в течение полутора лет с 1996 по 1998 год, когда специалисты Cryptography Research выясняли, каким образом можно было бы повысить стойкость портативных криптографических жетонов, включая смарт-карты. Не предавая свои исследования широкой огласке, они знакомили сообщество производителей смарт-карт с разработанными в фирме видами атак, получившими названия "простой анализ питания" (ПАП) и "дифференциальный анализ питания" (ДАП). Если хочешь покопаться в этом направлении глубже, загляни по ссылочке www.cryptography.com/resources/whitepapers/DPA.html.
Вполне очевидно, что такие методы анализа заслуживают самого серьезного внимания, поскольку атаки такого рода можно проводить быстро и используя уже готовое оборудование ценой от нескольких сотен до нескольких тысяч долларов. Базовые же концепции новой методики вскрытия сформулированы в более ранней и довольно известной работе Пола Кочера "Криптоанализ на основе таймерной атаки" (в 1995 году - www.cryptography.com/resources/whitepapers/TimingAttacks.pdf). В этой работе было продемонстрировано, что можно вскрывать криптоустройства, просто точно замеряя интервалы времени, которые требуются на обработку данных.
Что же касается ПАП-атак, то здесь аналитик непосредственно наблюдает за динамикой потребления энергии системой. Количество расходуемой энергии изменяется в зависимости от выполняемой микропроцессором инструкции, а для точного отслеживания флуктуаций в потреблении питания можно использовать чувствительный амперметр. Так выявляются большие блоки инструкций (циклы DES, операции RSA и т.п.), поскольку эти операции, выполняемые процессором, имеют внутри себя существенно различающиеся по виду фрагменты. При большем усилении удается выделять и отдельные инструкции. В то время как ПАП-атаки главным образом строятся на визуальном анализе с целью выделения значимых флуктуаций питания, значительно более эффективный метод ДАП построен на статистическом анализе и технологиях исправления ошибок для выделения информации, имеющей корреляции с секретными ключами.
ХХХХХХХХХ
НОВЫЕ МЕТОДЫ АТАК И СЧИТЫВАНИЯ ИНФОРМАЦИИ ИЗ ПАМЯТИ
ХХХХХХХХХ
В июне 2002 года был обнародован еще один метод вскрытия смарт-карт и защищенных микроконтроллеров, получивший название "optical fault induction attack" ("атака оптическим индуцированием сбоев" - www.cl.cam.ac.uk/~sps32/ches02-optofault.pdf). Этот класс атак был обнаружен и исследован в Кембриджском университете аспирантом Сергеем Скоробогатовым (кстати, выпускником МИФИ 1997 года) и его руководителем Россом Андерсоном.
Суть метода в том, что сфокусированное освещение конкретного транзистора в электронной схеме стимулирует в нем проводимость, чем вызывается кратковременный сбой. Такого рода атаки оказываются довольно дешевыми и практичными, для них не требуется сложного и дорогого лазерного оборудования. Например, сами кембриджские исследователи в качестве мощного источника света использовали фотовспышку, купленную в магазине подержанных товаров за 20 фунтов стерлингов.
Для иллюстрации мощи новой атаки была разработана методика, позволяющая с помощью вспышки и микроскопа выставлять в нужное значение (0 или 1) любой бит в SRAM-памяти микроконтроллера. Методом "оптического зондирования" (optical probing) можно индуцировать сбои в работе криптографических алгоритмов или протоколов, а также вносить искажения в поток управляющих команд процессора. Понятно, что перечисленные возможности существенно расширяют уже известные "сбойные" методы вскрытия криптосхем и извлечения секретной информации из смарт-карт.

Индустрия, как обычно, пытается всячески принизить значимость нового метода вскрытия, поскольку он относится к классу разрушающих атак, сопровождающихся повреждением защитного слоя в чипе смарт-карты. Однако, по свидетельству Андерсона, злоумышленники могут обойтись и минимальным физическим вмешательством: кремний прозрачен в инфракрасном диапазоне, поэтому атаку можно проводить прямо через кремниевую подложку с задней стороны чипа, сняв лишь пластик. Используя же рентгеновское излучение, карту и вовсе можно оставить нетронутой.

ХХХХХХХХХ
МЕРЫ ПРОТИВОДЕЙСТВИЯ
ХХХХХХХХХ
Арсенал средств защиты смарт-карт на сегодняшний день весьма разнообразен. Разрушающим методам вскрытия могут противостоять емкостные датчики или оптические сенсоры под светонепроницаемой оболочкой (что крякеры давно научились обходить). Либо "специальный клей" - покрытие для чипов, которое не только непрозрачно и обладает проводимостью, но также надежно противостоит попыткам уничтожить его, обычно разрушая кремниевый слой, находящийся под ним. Такие покрытия относятся к федеральному стандарту США FIPS 140-1 и широко используются в американской военной промышленности, но повсеместно распространенными в быту их назвать нельзя.
Ряд недорогих и эффективных методов противодействия "дифференциальному анализу питания (ДАП)" и "дифференциальному анализу искажений (ДАИ)" известен по разработкам Cryptography Research. В частности, созданы особые аппаратные и программные методы, обеспечивающие значительно меньший уровень утечек компрометирующей информации, внесение шума в измерения, декоррелирование (разделение взаимозависимостей) внутренних переменных и секретных параметров, а также декоррелирование по времени криптографических операций.
Значительный ряд новых методов защиты предложен компьютерными лабораториями Лувена и Кембриджа (www.dice.ucl.ac.be/crypto, www.cl.cam.ac.uk/Research/Security/tamper/). Суть одного из них, например, заключается в замене традиционных электронных схем самосинхронизирующейся "двухрельсовой" (dual-rail) схемой, где логические 1 и 0 не кодируются, как обычно, импульсами высокого (H) и низкого (L) напряжения в единственном проводнике, а представляются парой импульсов (HL или LH) в двух проводниках. В этом случае появление "нештатной" пары импульсов вида (HH) сразу становится сигналом тревоги, приводящим, как правило, к перезагрузке процессора.

Одно дело читать обо всех этих методах на бумаге и совсем другое - увидеть, как это работает реально. По свидетельству специалистов, открывающаяся картина действительно впечатляет. И стимулирует, конечно же, на поиск новых мер противодействия с еще большим рвением.

Post #: 14
Страниц:  [1]
Все форумы >> [Фрикерство] >> Посмотреть физическое содержимое микросхемы







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.