精華區beta Programming 關於我們 聯絡資訊
> ==>發信人: ghost.bbs@bbs.sayya.org (ghost), 信區: programming > ※ 引述《tester.bbs@bbs.csie.ncu.edu.tw (try or test)》之銘言: > > > 現在的硬體,一堆embedded RAM以及firmware, > > > 現在的電子科系,要學演算法,資料結構, > > > 資工資科資管,也有人做compiler,OS,...etc.... > > > 還是你覺得做這些東西不需要了解硬體.....:) > > 不要亂套帽子 ! > > 需要一直不變, 但這個分工建議使得 資X 的學不到/學不會基礎的硬體. 而電子 > > 系的就是變成沒有優勢的代工. > 一個博士候選人的前同事說 : > 我們搞個演算法,從軟體面來看以為很堅固,電腦要算很久很久, > 結果遇到讀電子的,直接從電路去破,可能幾分鐘就 ko 了.(<-可能我有轉述出錯啦.) > 才知道知識背景不一樣,認知也會差很多. 有一個相關例子是涉及美國政府一直堅持的 DES 加密器. 她的輸入是 key 及 明文(plain text), 輸出是密文(cipher text). 如果輸入是密文與 key , 輸出則 是明文, 其中的密文是可以被截聽的, 而 DES 的算法可以做成硬體, 算是公開且是 已知的. 這種 "functional modula" , 理論上就是函數表, 而且跟時間無關, 假如 收方的明文又被截走(表示洩漏出更多相關資訊), 因為 DES 是已知的, 而函數就是 可以被反推算得出 key 值, 而問題就是求解的速度問題, 是推算百年還是小時的問 題. 電路的破法是指即使 DES 模組做成 IC , 那還是要插電源的, 所以那顆 IC 的 耗電流是跟 key 值有關. 眾所周知, 一個 register 全放 1 跟 全放 0 , 她的耗 電流是不同的, 運算過程因 key 的 0 , 1 數與位置不同, 耗電的變化就會反應key 的不同, 這就洩漏了 key 的相關資訊, 洩漏的訊息越多, 被快速破解的機會就越多 .. 這種問題, 那頭還沒想出到底怎個破解法, 這頭就出現了各種 "專利" 來防止或 擾亂這種泄密途徑. 即使不用 DES 硬體 IC, DES 軟體還是由指令在 CPU 與 RAM 硬體上完成, 理 論上電腦的耗電與耗時就跟 key 有關. 這個問題的關鍵就是 "專利" 的爭奪, 在沒 人到達的領域就先佔就會像是 "如入無人之境", 病貓先佔山頭, 崎角依勢(靠專利 法), 病貓一夫當關, 依舊萬夫莫敵. -- ◎ Origin: 中央松濤站□bbs.csie.ncu.edu.tw From: 140.115.6.234