<div dir="auto"><br><br><div class="gmail_quote" dir="auto"><div dir="ltr">Den fre 8 juni 2018 21:22Govind Yadav <<a href="mailto:yadavgovind@hotmail.com">yadavgovind@hotmail.com</a>> skrev:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">




<div dir="ltr">
<div style="font-family:Calibri,Helvetica,sans-serif;font-size:12pt;color:rgb(0,0,0)">
<p style="margin:0cm 0cm 0.0001pt;font-size:12pt;font-family:Calibri,sans-serif;vertical-align:baseline"><br></p>
<p style="margin:0cm 0cm 0.0001pt;font-size:12pt;font-family:Calibri,sans-serif;vertical-align:baseline">
<span style="color:black">The ultimate solution to this problem is that instead of application, embed Device ID technology
 directly into the encryption algorithm - there is no other way out. Then the Algo, along with usual crypto operations, will also check Device ID as described in the paper and stop the process if device is found to be rouge.</span></p></div></div></blockquote></div><div dir="auto"><br></div><div dir="auto">In practical terms, application = algoritm. All of the math and code and instructions becomes electrical impulses in the CPU:s. There's no tangible difference. </div><div dir="auto"><br></div><div dir="auto">This is simply not possible without using specialized security hardware like TPM or smartcards - the algorithm can not know if the attacker lies about the provided device ID. The attacker controls *everything*, he can perfectly emulate the target device for as long as he knows everything he need to knows about it (hardware / firmware / OS / applications).</div></div>