Preguntas con etiqueta 'security'

4
respuestas

¿Por qué las FPGA basadas en SRAM se usan más que las FPGA basadas en NVM?

Los FPGA basados en SRAM necesitan cargar el flujo de bits nuevamente después de apagarlo. Mientras tanto, el no Volatile no necesita eso. Me pregunto, ¿por qué se realizan más experimentos e investigaciones de seguridad en la SRAM FPGA que e...
5
respuestas

¿Es posible bloquear los sistemas inalámbricos de alarma para el hogar?

Lo siento si esta es la comunidad incorrecta para esta pregunta, pero en mi opinión, es la mejor opción. Cierra o muévete a una comunidad más apropiada si está fuera de tema. El otro día, varias compañías de alarmas para el hogar vinieron a m...
4
respuestas

¿Podría una cerca eléctrica detectar que se pasa por alto?

En el episodio "The Farm" de Flashpoint, hay una escena en la que puedes ver a uno de los oficiales pasar un cable de puente de un contacto de una cerca eléctrica a otra, luego cortar la línea de la cerca (sin romper el circuito, te importa). Co...
3
respuestas

almacenar y usar claves de forma segura en un sistema integrado

Estoy usando un microprocesador - PIC32MZ2048efm144 que recibe comandos encriptados con una clave específica, los descifra y ejecuta el comando. Los comandos cifrados se almacenan fuera de línea , por lo que no puedo cambiar la clave cuando...
2
respuestas

¿Hay alguna forma de evitar que se lea el código de un MSP430 sin quemar el fusible?

Hace poco participé en un proyecto en una pequeña empresa en la que temíamos que alguien tomara el código del chip maestro, un MSP430F2419, y lo usara para un producto de la competencia. Terminamos soplando los fusibles JTAG para los primeros la...
1
respuesta

Ejemplos de DRM en sistemas integrados

Tengo la tarea de implementar un DRM en un sistema integrado. El dispositivo tendría un número limitado de veces que podría ejecutarse, después de lo cual se desactivaría, hasta que se sincronice con una computadora con Internet para permitir qu...
3
respuestas

exponenciales grandes y procesadores PIC de 8 bits

¿Alguien sabe si los procesadores de 8 bits (PIC) podrían manejar grandes exponenciales, por ejemplo, 5^15 mod 23 , con una velocidad razonable? ¿Hacer esto da como resultado más ciclos que en procesadores de 16 bits? Espero implementar...
1
respuesta

¿Cómo puedo incrustar la funcionalidad de desafío de SmartCard / certificado en un proyecto incrustado?

Quiero habilitar la comunicación segura mediante la incorporación de un chip de certificado para una PKI en mi sistema integrado para poder firmar los mensajes salientes y hacer desafíos de certificados. Esperaba que existan chips específicos qu...
3
respuestas

¿Qué riesgos de seguridad presenta el Puerto de acceso de prueba (TAP)?

Intentando que mi cabeza esté en el mundo JTAG . Observé cómo el El puerto de acceso a la prueba (TAP) funciona y, aunque entiendo por qué lo necesitamos, el diagrama me pareció (como desarrollador de software) presentando algunos tipo de pue...
3
respuestas

Deniablity / steganography plausable en la transmisión de radio

Normalmente, en un escenario de guerra, etc., se observa un silencio de radio estricto para evitar que el enemigo realice impests en tus transmisiones. El cifrado resuelve una parte del problema. Ahora el enemigo no puede descifrar sus mensaj...