> Или можно так:
> http://www.fsij.org/doc-gnuk/index.html Во, еще и саму "карту" внутрь read-protected микроконтроллера засунуть :). А то сама карта тоже как бы процессор, там тоже некая фирмвара есть. И верить на честное пионерское фиг знает кому что там нет бэкдоров и лажи - а вот ХРЕН вам.
Например, я в курсе что у SIM-карт есть кроме всего прочего и инженерные команды, специфичные для каждого производителя. Есть ли там инженерный вход в духе AWARD_SW и прочих подобных, когда позволяется полный оверрайд всех ограничений и допустим слив дампа памяти (со всеми ключами и что там еще) - большой такой вопрос. Какие гарантии?
> В отличие от - полностью открытая реализация (в Crypto Stick используется готовая
> смарткарта OpenPGP).
Ну да, оно по сути такая читалка получается. Хотя логичнее было бы в самом защищенном от чтения микроконтроллере эмулить карту и хранить ключи, пожалуй. При этом по крайней мере была бы уверенность что бэкдоров нет + для казуального воришки кряк чипа являет собой затратное начинание. А кто готов потратить несколько ...цать килобаксов и более - всяко вскроет чипак в специализированной лабе. Теоретически смарткарты к такому более устойчивы. Практически - это может запросто быть и просто маркетинговым булшитом. Вон MIFARE в свое время знатно облажался. С крутым 48 битным :))) ключом. А те лохи которые верили что это круто - столкнулись с толпами hi-tech зайцев и прочими радостями.
> Вот разводка для подходящего стика: http://www.seeedstudio.com/wiki/index.php?title=FST-01
Ценно, ценно. Его бы еще под лут оптимизануть :). А так STM32 - неплохо, да.
> Если лень - оно живет на на перешитом программаторе от STM8S-DISCOVERY (часть
> с разъемом) - но великовато выходит. Зато по деньгам 15 долларов,
> вообще без пайки и покупается в ближайшем электронном лабазе.
У меня есть скиллы в лутинге. Кажется мне придется их потестить еще разок. Спасибо, я то ломал бошку - чего ж они саму карту не эмулируют как вариант. А оказывается - все уже придумано до нас :)