เป็นกลยุทธ์การตลาดแบบเข้ารหัสลับเพื่อโน้มน้าวให้ผู้ใช้จ่ายเงินสองเท่า
นี่เป็นเรื่องเกี่ยวกับฮาร์ดแวร์ ทั้งหมดนี้หมายความว่าคีย์เข้ารหัสซึ่งโดยทั่วไปสร้างขึ้นผ่านกระบวนการสุ่มที่แท้จริงนั้นจะไม่ถูกส่งออกนอกอุปกรณ์จริง วิธีที่ดีที่สุดในการอธิบายสิ่งนี้คือการยกตัวอย่าง: https://www.maximintegrated.com/en/design/partners-and-technology/design-technology/chipdna-puf-technology.html. พวกเขากล่าวว่า:-
สิ่งที่สำคัญที่สุด คีย์ความปลอดภัย ChipDNA ไม่เคยอยู่ในรีจิสเตอร์หรือหน่วยความจำแบบคงที่ และไม่เคยออกจากขอบเขตทางไฟฟ้าของ IC
ตัวอย่างข้างต้นของฉันคือฟังก์ชันทางกายภาพที่ไม่สามารถโคลนได้ (พฟ) ออกแบบมาสำหรับการรับรองความถูกต้องที่ปลอดภัย คุณอาจมีหนึ่งในตลับหมึกเครื่องพิมพ์หรูหรือไมโครคอนโทรลเลอร์ในตัว
หากผู้ใช้คนหนึ่งสร้างคีย์ ผู้ใช้อีกคนหนึ่งจะจัดการและควบคุม อุปกรณ์ทำสิ่งนี้ได้อย่างไร
นั่นจะเป็นกรณีสำหรับ เครื่องกำเนิดคีย์/ เครื่องกำเนิดตัวเลขสุ่มจริงหรือโหนดการกระจายคีย์ควอนตัม แต่ไม่ใช่สำหรับการรับรองความถูกต้อง ไม่จำเป็นต้องให้รหัสส่วนตัวในกรณีการใช้งานการรับรองความถูกต้อง อุปกรณ์ดังกล่าวจะผนึกตัวเองจากโลกภายนอกเพื่อเซ็นชื่อกุญแจที่คาดเดาไม่ได้อย่างปลอดภัย หรือทำลายทิ้งโดยที่ไม่สามารถเรียกคืนได้ ด้วยวิธีนี้ระบบจะไม่แทรกแซงกระบวนการลายเซ็น/ทำลาย
นั่นหมายถึงคีย์ใหม่ (TRNG ในแผนผัง) ถูกทำให้ยุ่งเหยิงด้วยฟังก์ชันทางเดียว SHA-3 ในกรณีนี้ และร่วมกับก "ความลับ SHA3"อาจเป็นรหัสอุปกรณ์ทั่วไปที่เป็นของ Maxim (และส่วน PUF) ที่สร้าง ersatz ฟังก์ชันแฮชคีย์. ปุ่ม SHA3 SECRET ไม่สามารถเข้าถึงได้โดยตรงจากวงจรอินพุต/เอาต์พุตใดๆ
เป็นไปได้ยากที่ผู้ใช้จะทราบรายละเอียดที่แท้จริงเนื่องจากเป็นทรัพย์สินทางปัญญาที่เป็นกรรมสิทธิ์และไม่ใช่เรื่องง่าย ตรวจสอบแล้ว. FIPS 140-2 เป็นเพียงมาตรฐานที่ใช้บังคับกับอุปกรณ์ดังกล่าว
การทำให้เป็นศูนย์ คือสิ่งที่ดูเหมือน นั่นและสิ่งสำคัญที่ทำให้งงงวยคือการป้องกันการดึงคีย์ที่กล่าวถึงใน นี้ คำถาม.