> ==>發信人: ghost.bbs@bbs.sayya.org (ghost), 信區: programming
> ※ 引述《tester.bbs@bbs.csie.ncu.edu.tw (try or test)》之銘言:
> > > 現在的硬體,一堆embedded RAM以及firmware,
> > > 現在的電子科系,要學演算法,資料結構,
> > > 資工資科資管,也有人做compiler,OS,...etc....
> > > 還是你覺得做這些東西不需要了解硬體.....:)
> > 不要亂套帽子 !
> > 需要一直不變, 但這個分工建議使得 資X 的學不到/學不會基礎的硬體. 而電子
> > 系的就是變成沒有優勢的代工.
> 一個博士候選人的前同事說 :
> 我們搞個演算法,從軟體面來看以為很堅固,電腦要算很久很久,
> 結果遇到讀電子的,直接從電路去破,可能幾分鐘就 ko 了.(<-可能我有轉述出錯啦.)
> 才知道知識背景不一樣,認知也會差很多.
有一個相關例子是涉及美國政府一直堅持的 DES 加密器. 她的輸入是 key 及
明文(plain text), 輸出是密文(cipher text). 如果輸入是密文與 key , 輸出則
是明文, 其中的密文是可以被截聽的, 而 DES 的算法可以做成硬體, 算是公開且是
已知的. 這種 "functional modula" , 理論上就是函數表, 而且跟時間無關, 假如
收方的明文又被截走(表示洩漏出更多相關資訊), 因為 DES 是已知的, 而函數就是
可以被反推算得出 key 值, 而問題就是求解的速度問題, 是推算百年還是小時的問
題.
電路的破法是指即使 DES 模組做成 IC , 那還是要插電源的, 所以那顆 IC 的
耗電流是跟 key 值有關. 眾所周知, 一個 register 全放 1 跟 全放 0 , 她的耗
電流是不同的, 運算過程因 key 的 0 , 1 數與位置不同, 耗電的變化就會反應key
的不同, 這就洩漏了 key 的相關資訊, 洩漏的訊息越多, 被快速破解的機會就越多
.. 這種問題, 那頭還沒想出到底怎個破解法, 這頭就出現了各種 "專利" 來防止或
擾亂這種泄密途徑.
即使不用 DES 硬體 IC, DES 軟體還是由指令在 CPU 與 RAM 硬體上完成, 理
論上電腦的耗電與耗時就跟 key 有關. 這個問題的關鍵就是 "專利" 的爭奪, 在沒
人到達的領域就先佔就會像是 "如入無人之境", 病貓先佔山頭, 崎角依勢(靠專利
法), 病貓一夫當關, 依舊萬夫莫敵.
--
◎ Origin: 中央松濤站□bbs.csie.ncu.edu.tw From: 140.115.6.234