Daher meine Vereinfachung und Reduktion auf asym. A schickt B verschl. Nachricht. Die ist mit Pub Key von B verschl. und kann nur mit Priv Key von B entschl. werden. Also: System ist sicher. Wenn nun irgendein HSM entschlüsseln kann, muss eines von zwei Dingen passiert sein:
Jetzt wird's ja bizarr. Das "HSM" ist also ein ganz normaler Rechner, ja?
-
-
Die verwendeten HSMs (wenn die Atos Doku stimmt) kann man auf jeden Fall mit eigenen Funktionen ausstatten die dann in der sicheren Umgebung der Hardware läuft https://hsm.utimaco.com/de/produkte/software-development-kit-sdk/cryptoserver-sdk/ … Tante Google ist dein Freund

-
Also unterstützt es code injection als design feature? Hm...
-
Damit gibt es keine öffentliche Spezifikation der Funktionalität und auch lediglich die Qualitätssicherung von Atos? o_O
-
Keine Ahnung, wenn es Spezifikationen der Schnittstellen gibt dürften die unter die gleichen Verschwiegenheitsklauseln fallen wir der Rest der Software. Ob die BRAK da etwas von rausrückt?
End of conversation
New conversation -
-
-
Thanks. Twitter will use this to make your timeline better. UndoUndo
-
-
-
Definiere normaler Rechner. Ohne CPU läuft auch ein HSM nicht.
Thanks. Twitter will use this to make your timeline better. UndoUndo
-
Loading seems to be taking a while.
Twitter may be over capacity or experiencing a momentary hiccup. Try again or visit Twitter Status for more information.