Forum: FPGA, VHDL & Co. HW Kopierschutz


von chris (Gast)


Lesenswert?

Hallo, wollte fragen, ob jemand einen gescheiten Ansatz hat,
für die Protektion einer HW bei Verwendung von 1-Wire SHA memory oder 
externem uC mit ähnlicher Funktionalität. Das Problem dabei ist, daß 
sich die Authentifizierung problemlos loggen und so einfach mit einem 
kleinen uC simulieren lasst. Prämisse, es ist kein gescheiter input für 
einen RNG da. Im FPGA selbst gibt es noch den DNA, aber zur Zeit bin ich 
ratlos. Hat irgendeiner eine gute Idee dazu ?

von Lothar M. (Firma: Titel) (lkmiller) (Moderator) Benutzerseite


Lesenswert?

> 1-Wire SHA
Da gibt es von Dallas eine AppNote, wo mit einem PicoBlaze das ganze 
abgehandelt wird. Und das Wichtigste ist, dass du eine _wirkliche 
Zufallszahl_ zum 1-Wire SHA schickst. Das wurde in der AppNote über 
Metastabilität gemacht. Du kannst aber auch eine Interaktion von Aussen 
verwenden (Schalter, Taster...). Ist sowieso viel lustiger, wenn das 
gerät erst nach ein paar Minuten aufhört zu funktionieren. Da kommt der 
Abkupferer wesentlich später drauf, dass es einen Zusammenhang zum 
Kopierschutz gibt.

von Morin (Gast)


Lesenswert?

> wirkliche Zufallszahl [...] Metastabilität

Hui hui hui, das klingt mir nach sehr dünnem Eis. Falls du diese 
Variante wählst, solltest du mal genauer deren Begründung ansehen, warum 
Metastabilität angeblich eine unabhängige Zufallsvariable erzeugt, und 
wie mit deren wechselnder Verteilung z.B. bei Temperaturschwankungen 
umgegangen wird.

von Lothar M. (Firma: Titel) (lkmiller) (Moderator) Benutzerseite


Lesenswert?

>> wirkliche Zufallszahl [...] Metastabilität
> Hui hui hui, das klingt mir nach sehr dünnem Eis.
Richtig, deshalb haben wir das auch nicht verwendet ;-)
Steht aber wie gesagt so in der AppNote.
Wir haben letzlich die Zeit zwischen zwei unabhängigen User-Eingriffen 
genommen.

von chris (Gast)


Lesenswert?

Eben, das ist es, kann z.B. den DNA des FPGA´s als LRNG seed nehmen,
und dann einen Timer/LRNG laufen lassen, der den ersten incrementiert,
und bei einem gewissen Event nehmen und an den SHA schicken, nur nach 
Analyse kam raus, das das bullshit ist, zu leicht zu knacken.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.