Đó là trò tiếp thị bằng mật mã để thuyết phục người dùng cuối trả gấp đôi.
Đây là về phần cứng. Tất cả điều đó có nghĩa là (các) khóa mật mã, thường được tạo thông qua một quy trình ngẫu nhiên thực sự, không bao giờ được gửi ra bên ngoài thiết bị vật lý. Cách tốt nhất để minh họa điều này là bằng ví dụ: https://www.maximintegrated.com/en/design/partners-and-t Technology/design-t Technology/chipdna-puf-t Technology.html. Họ nói:-
Quan trọng nhất, khóa bảo mật ChipDNA không bao giờ nằm cố định trong thanh ghi hoặc bộ nhớ, cũng như không bao giờ rời khỏi ranh giới điện của IC.
Ví dụ trên của tôi là một hàm vật lý không thể sao chép (PUF) được thiết kế để xác thực an toàn. Bạn có thể có một cái trong hộp mực máy in sang trọng hoặc bộ vi điều khiển nhúng.
nếu một người dùng tạo khóa thì người dùng khác sẽ quản lý và kiểm soát. làm thế nào các thiết bị làm điều này?
Đó sẽ là trường hợp cho một trình tạo khóa/ bộ tạo số ngẫu nhiên thực sự hoặc nút phân phối khóa lượng tử. Nhưng không phải để xác thực. Không cần cung cấp khóa riêng trong các trường hợp sử dụng xác thực. Thiết bị tự ngăn cách với thế giới bên ngoài để ký một cách an toàn các khóa không thể đoán trước hoặc phá hủy hoàn toàn chúng mà không có khả năng thu hồi. Bằng cách đó, các quá trình ký/hủy không thể bị can thiệp.
Điều đó đơn giản có nghĩa là các khóa mới (TRNG trong sơ đồ) bị xáo trộn bởi một chức năng một chiều nào đó; SHA-3 trong trường hợp này. Và kết hợp với một "BÍ MẬT SHA3", có thể là khóa thiết bị chung thuộc sở hữu của Maxim (và phần PUF). Điều đó tạo ra một ersatz hàm băm có khóa. (Các) khóa BÍ MẬT SHA3 không thể truy cập trực tiếp bởi bất kỳ mạch đầu vào/đầu ra nào.
Người dùng khó có thể biết chi tiết thực sự vì đây là tài sản trí tuệ độc quyền và không thể dễ dàng đã kiểm toán. FIPS 140-2 chỉ là tiêu chuẩn áp dụng cho các thiết bị như vậy.
Không hóa là những gì nó nghe như thế nào. Điều đó và việc làm xáo trộn khóa là để ngăn chặn việc khai thác khóa được thảo luận trong cái này câu hỏi.