PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : crypto set?


Gast
2007-08-30, 01:57:56
Ich hab nach ganz anderen Sachen gesuch und dann spuckt Google u.a. das aus
http://www.heise.de/tp/r4/artikel/5/5274/1.html

Ok. Ist bekannt. Am Ende des Artikels steht aber
"Wenn die nächste Prozessorengeneration mit verschlüsselten Instruktionssets schon eingebaut wäre, hätten wir niemals etwas über den NSAKEY herausgefunden."

Was sind verschlüsselte Instruktionssets, wozu braucht man das und mit welcher CPU wurde es eingeführt?

(del)
2007-09-02, 18:39:24
Keiner ne Ahnung? Micha? =)

The Cell
2007-09-02, 19:22:05
Ich habe Gast-Ignore an. :)

(del)
2007-09-02, 19:27:56
ALTER! :D Sowas kannst du doch nicht machen :tongue:
Gibts da was zu lesen?

Du bist ja immer der Meinung, wenn die Mist bauen würde, interessieren sich soviele Leute mit soviel Mißgunst dafür, daß längst wieder was entdeckt worden wäre. WTF ist aber crypto set?

The Cell
2007-09-02, 19:55:20
Das ist deren Version von Trusted Computing im Jahre 99 gewesen.

Heute hätte man da doch etwas geschmeidigere Methoden, Dinge zu verbergen oder zu schmuggeln.
Ein imho sehr interessanter Artikel dazu, quasi ein Evergreen zu dem Thema wurde von Rüdi Weiß geschrieben und im Buch von Young und Yung veröffentlicht: http://www.amazon.de/Malicious-Cryptography-Exposing-Cryptovirology-Cryptovirology/dp/0764549758

Ein recht technischer Artikel, aber für Leute mit Interesse an Kryptographie und einer guten zahlentheoretischen Grundausbildung absolut empfehlenswert.
Ist quasi die mathematische Geschichte dazu, warum Blackbox Hardware keine gute Idee ist.

Gruß,
=)

(del)
2007-09-02, 20:06:53
Wenn ich mir die Außenseiten so angucke, dann war das mit dem Evergreen nicht schlecht :D
Ich glaube aber nicht, daß ich DAS lesen will ;)

Was heißt hier deren? Ist mit dem Set jetzt die CPU oder die Soft gemeint? Und soll das jetzt im Klartext heißen, daß man solche Geschichten heutzutage nicht mehr aufspüren kann?

The Cell
2007-09-02, 20:27:22
In der heutigen Zeit ist das Aufspüren schon kompliziert genug, je nach Implementierung.
Sobald man aber wirklich eine kryptographisch abgeschlossene Blackbox als Hardware benutzt, kann da drinnen alles passieren ohne dass man es nachweisen könnte. Man kann evtl. durch Datenanalyen Vermutungen anstellen, die einem irgendwie sagen könnten, da passiert was komisches, aber beweisbar ist es nicht.
Das ist ja mitunter ein Hauptkritikpunkt an der ganzen Trusted Computing Geschichte.

Gruß,
=)