Как правило, я хотел бы сделать это, поместив что-то уникальное и случайное в изображение ПЗУ и использовать его как семя для шифрования содержимого EEPROM, чтобы остановить извлечение и перепрограммирование после мода.Защита данных EEPROM от модификации
Очевидным недостатком, по-видимому, является то, что это не мешает вмешательству в замену внешнего чипа EEPROM пустым ... oh look back to first time used state, позволяет запросить ключи для сохранения!
Выбор компонентов для меня не вариант, аппаратная платформа уже определена. EEPROM запрограммирован в течение всего срока службы устройства в качестве конфигурации и изменения состояния, поэтому отсоединение линии стирания также не работает.
Я искал мнения о возможных решениях для предотвращения фальсификации состояния девственницы (первого запуска), поскольку это позволило бы функциональности сохранять конфиденциальные данные и разблокировать устройство.
Я уверен, что блочный шифр (режим ECB) достаточен для защиты конфиденциальных данных, возможно, сверху! Такой подход наряду с несколькими копиями, засовывая один, а не другой, должен сделать его финансово неуместным для размещения денег и времени, чтобы противостоять этим мерам.
Прочитайте 'Dooled by Randomness', и вы узнаете, насколько случайным является то, что вы считаете« случайным »:) – dirkgently
Я считал квалификацию своего« случайного », но считал это ненужным, но, похоже, мне это показалось. Я взгляну на эту рекомендацию, я обязательно найду что-то интересное. Но я полностью осознаю, что представляет собой случайное и RANDOM в шифровании. – Oliver