Технология Stealth

В Stealth-ключе используется уникальная гибкая система энергопотребления, определяющая уровень его «прозрачности». Помимо двух стандартных состояний — ожидания или «сна» (когда через ключ не передаются никакие данные) и активной работы (когда ключ обрабатывает данные, предназначенные ему самому) — Stealth-ключ имеет и промежуточное состояние, которое характеризуется очень низким уровнем энергопотребления. В это состояние Stealth-ключ переходит в случае, если на  его вход приходят данные для подключенного через него периферийного  устройства. Появление нового состояния стало возможным благодаря микроконтроллеру Stealth-ключа. Когда на вход ключа приходят данные, предназначенные для периферийного устройства, микроконтроллер начинает работать с очень низкой тактовой частой, пропуская эти данные напрямую через ключ. Сам же он — как раз вследствие малой тактовой частоты микроконтроллера — в этот момент практически не потребляет энергии. Это и есть промежуточное состояние Stealth-ключа. Когда же на его вход приходят данные, предназначенные ему самому, микроконтроллер включает свой «турбо-режим», переводя ключ в состояние активной работы.

С развитием технологий в распоряжение хакеров попали новые аппаратные средства копирования микросхем памяти. И, надо сказать, стали в их руках грозным оружием! Если от программного копирования памяти можно защититься при помощи аппаратных запретов, то против аппаратного копирования эти запреты, как правило, бессильны. Однако технология Stealth успешно решает и эту проблему.