Криптостойкость обеспечивается не аппаратно-ресурсно, и не методами
скрытия или запутывания. Единственно чем обеспечивается
криптостойкость это только временем на разумный направленный поиск
шифра (ключа), время оценивается математически, асимптотической
скоростью роста криптографической функции. Эта оценка называется
вычислительной сложностью. Отсюда практический вывод -
криптостойкость обеспечивается только заведомо проверенным
алгоритмом для математики которого доказана определенная вычислительная сложность. Поэтому надо брать проверенный алгоритм с доказанной сложностью и выбирать достаточную длину ключа. Некоторые оценки есть здесь:
https://ru.wikipedia.org/wiki/Уровень_криптостойкости
Защиту системы даже с использованием криптографических методов можно построить неправильно и судя по репликам "на проши SL и Pandora пытаются ломать .... И если удастся по сути это будет крахом компании" защита и строится неправильно, в конечном итоге на security through obscurity https://ru.wikipedia.org/wiki/Безопасность_через_неясность
Правильная защита с применением криптосредств не полагается на методы сокрытия или обфускации. Система может быть полностью открыта (ее прошивка или даже исходники доступны всем) и тем не менее, защищена (т.е. невозможно перехватить или подделать коммуникацию).
Современные защиты строятся так, что не только открыты, даже перехват или поиск ключа ничего не дают и работают лишь некоторое время.
у ST камней есть AES-256, DES/TDES