Ох, вы понимаете что алгоритм расшифровки может генерироваться искуственно, на основе секретного ключа, который Алисе сообщать вовсе не нужно. Что алгоритм защиты целостности такого кода может также генерироваться искуственно, и оба они могут вполне эффективно внедрятся в разные части "чистого" алгоритма. И не зная секретного ключа Боб не может надежно вычленить эти части, и разделить алгоритм на "чистый" и "защитный"
> Ох, вы понимаете что алгоритм расшифровки может генерироваться искуственно, на основе секретного ключа, который Алисе сообщать вовсе не нужно.
Нет, не понимаю. Доступные моему пониманию схемы шифрования предполагают наличие на стороне Алисы "секретной" части ключа, которая не передаётся по открытым каналам связи (вместо неё передаются результаты неких действий с этой частью) - но Бобу известно содержимое не только каналов связи, но и всех мест, где Алиса может хранить какие-либо данные.
> И не зная секретного ключа Боб не может надежно вычленить эти части, и разделить алгоритм на "чистый" и "защитный"
Если этого не может Боб, значит этого не может и Алиса. Всё, что есть у Алисы - есть и у Боба. По крайней мере Вы не назвали ничего, что выводило бы нас за рамки этой ситуации.
Я совершенно не спец в защите (и надеюсь, что ошибаюсь) - но ведь есть же разные аппартные шифровалки? И есть контроллеры, из которых выковырять прошивку практически нереально. Шьем в такой алгоритм + персональный ключ... И вперед. Но от сканера это не спасет, а вся интерактивщина, как правильно заметил Витус, не интересна - кроме развлечений в в интерактивном виде ничего нет.
Вы верно заметили, основная проблема не в невзламываемости шифра, она в попытках контролировать способ употребления того, что уже расшифровано. Даже если у нас в руках чёрный ящик, работу которого мы не умеем воспроизвести - он у нас в руках, что будет у него на входе определяем мы и всё, что у него на выходе, нам тоже доступно. Можно сканировать экран, можно снимать электрические сигналы, идущие на экран или еще раньше - идущие на вход модуля формирования изображения. Хотя "контроллеры, из которых выковырять прошивку практически нереально", причём это "нереально" не устаревает лет хотя бы десять - штука скорее мифическая.
Кроме того, есть проблемы, незначительные с теоретической точки зрения, но на практике они изрядно портят малину: - защита должна быть разумно дешёвой (причём и железо и разработка) - защита должна быть стойкой не только на сегодняшний день, но и весьма длительное время в будущем - защита не должна создавать заметных неудобств покупателям собственно попытки найти компромисс здесь нередко оборачиваются былинными отказами.
no subject
Date: 2009-12-23 02:56 pm (UTC)Что алгоритм защиты целостности такого кода может также генерироваться искуственно, и оба они могут вполне эффективно внедрятся в разные части "чистого" алгоритма. И не зная секретного ключа Боб не может надежно вычленить эти части, и разделить алгоритм на "чистый" и "защитный"
no subject
Date: 2009-12-23 03:09 pm (UTC)Нет, не понимаю. Доступные моему пониманию схемы шифрования предполагают наличие на стороне Алисы "секретной" части ключа, которая не передаётся по открытым каналам связи (вместо неё передаются результаты неких действий с этой частью) - но Бобу известно содержимое не только каналов связи, но и всех мест, где Алиса может хранить какие-либо данные.
> И не зная секретного ключа Боб не может надежно вычленить эти части, и разделить алгоритм на "чистый" и "защитный"
Если этого не может Боб, значит этого не может и Алиса. Всё, что есть у Алисы - есть и у Боба. По крайней мере Вы не назвали ничего, что выводило бы нас за рамки этой ситуации.
no subject
Date: 2009-12-23 05:47 pm (UTC)no subject
Date: 2009-12-23 08:01 pm (UTC)Кроме того, есть проблемы, незначительные с теоретической точки зрения, но на практике они изрядно портят малину:
- защита должна быть разумно дешёвой (причём и железо и разработка)
- защита должна быть стойкой не только на сегодняшний день, но и весьма длительное время в будущем
- защита не должна создавать заметных неудобств покупателям
собственно попытки найти компромисс здесь нередко оборачиваются былинными отказами.
no subject
Date: 2009-12-23 07:06 pm (UTC)