www.mikrocontroller.net

Forum: FPGA, VHDL & Co. HW Kopierschutz


Autor: chris (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo, wollte fragen, ob jemand einen gescheiten Ansatz hat,
für die Protektion einer HW bei Verwendung von 1-Wire SHA memory oder 
externem uC mit ähnlicher Funktionalität. Das Problem dabei ist, daß 
sich die Authentifizierung problemlos loggen und so einfach mit einem 
kleinen uC simulieren lasst. Prämisse, es ist kein gescheiter input für 
einen RNG da. Im FPGA selbst gibt es noch den DNA, aber zur Zeit bin ich 
ratlos. Hat irgendeiner eine gute Idee dazu ?

Autor: Lothar Miller (lkmiller) (Moderator) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> 1-Wire SHA
Da gibt es von Dallas eine AppNote, wo mit einem PicoBlaze das ganze 
abgehandelt wird. Und das Wichtigste ist, dass du eine _wirkliche 
Zufallszahl_ zum 1-Wire SHA schickst. Das wurde in der AppNote über 
Metastabilität gemacht. Du kannst aber auch eine Interaktion von Aussen 
verwenden (Schalter, Taster...). Ist sowieso viel lustiger, wenn das 
gerät erst nach ein paar Minuten aufhört zu funktionieren. Da kommt der 
Abkupferer wesentlich später drauf, dass es einen Zusammenhang zum 
Kopierschutz gibt.

Autor: Morin (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> wirkliche Zufallszahl [...] Metastabilität

Hui hui hui, das klingt mir nach sehr dünnem Eis. Falls du diese 
Variante wählst, solltest du mal genauer deren Begründung ansehen, warum 
Metastabilität angeblich eine unabhängige Zufallsvariable erzeugt, und 
wie mit deren wechselnder Verteilung z.B. bei Temperaturschwankungen 
umgegangen wird.

Autor: Lothar Miller (lkmiller) (Moderator) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>> wirkliche Zufallszahl [...] Metastabilität
> Hui hui hui, das klingt mir nach sehr dünnem Eis.
Richtig, deshalb haben wir das auch nicht verwendet ;-)
Steht aber wie gesagt so in der AppNote.
Wir haben letzlich die Zeit zwischen zwei unabhängigen User-Eingriffen 
genommen.

Autor: chris (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Eben, das ist es, kann z.B. den DNA des FPGA´s als LRNG seed nehmen,
und dann einen Timer/LRNG laufen lassen, der den ersten incrementiert,
und bei einem gewissen Event nehmen und an den SHA schicken, nur nach 
Analyse kam raus, das das bullshit ist, zu leicht zu knacken.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [vhdl]VHDL-Code[/vhdl]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.