eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaprzetwornica 230V/5V max. 0,2WRe: przetwornica 230V/5V max. 0,2W
  • Data: 2009-06-18 20:32:00
    Temat: Re: przetwornica 230V/5V max. 0,2W
    Od: Adam Dybkowski <a...@4...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Jerry1111 pisze:

    >> Bardzo mi się podoba Wasz telefonik. Świetnie, że ktoś coś takiego chce
    >> robić w Polsce. Znakomicie, że mu wychodzi. Ale może się okazać, że to
    >> przypomina sikanie pod wiatr. Taniej można zrobić to wszystko od razu
    >> w jednym z wymienionych miejsc. A i przynajmnie część projektowania może
    >> być lepiej robić tam, gdzie produkcja. Wiem, ten mój opis przyrody nie
    >> brzmi najmilej, ale powyżej pewnego poziomu produkcji, tak to się teraz
    >> na ogół kończy.

    > W security czasami nie chcesz robic wszystkiego w jednym miejscu. Ja np:
    > robie kawalki w kilku miejscach ktore o sobie wzajemnie nic nie wiedza.
    > Moze Adam podchodzi do tego podobnie? Wtedy plytki tu, obudowa tam,
    > reszta jeszcze gdzie indziej.

    Ja tam nie mam wpływu na decyzje odgórne.

    Chyba projektu sprzętu (wygląd PCB, rozkład elementów) nie trzeba aż tak
    pilnować, bo i tak prędzej czy później znajdzie się klient, który
    rozkręci urządzenie i wrzuci fotki na sieć. A jak ktoś przechwyci
    zlutowaną płytkę na drodze lutowacz->nasza_firma to nic nie rozczai
    znaczącego. Natomiast cały firmware jest wgrywany w naszej siedzibie, po
    tej operacji procesory są zabezpieczane przed odczytem a położone poza
    nimi kostki pamięci Flash mają zaszyfrowane systemy plików. Tak
    przygotowana płytka właściwie już mogłaby wyjść od nas do jakiegoś
    podwykonawcy, ale dla wygody dalszą produkcję też robimy na miejscu
    (testy mechaniczne, radiowe, przykręcanie śrubek, testy funkcjonalne i
    połączeń, pakowanie, paletowanie).

    Myślę, że nawet gdybyśmy udostępnili pełny schemat i kody źródłowe całej
    komórki, nie dałoby się złamać zastosowanych algorytmów szyfrowania i
    uwierzytelnienia. Używane w komórce i ogólnie znane AES-256 oraz ECC
    (krzywe eliptyczne) przy obecnej mocy superkomputerów są zbyt trudne do
    złamania. Oczywiście tego nie zrobimy bo z miejsca Chińczycy wyskoczą z
    klonami naszych komórek.

    BTW: Nasza biznesowa komórka nie jest certyfikowana i nie służy do
    przekazywania informacji niejawnych (w znaczeniu ustawy) dlatego nie
    trzeba aż takiej kontroli nad podwykonawcami, jak w przypadku produkcji
    np. aparatów ISDN do poziomu poufnego czy tajnego.

    --
    Adam Dybkowski
    http://dybkowski.net/

    Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: