RSA-ключи шифрования удалось перехватить с помощью издаваемого компьютером шума

image

Теги: RSA, криптография, взлом, ключ шифрования

Исследователи продемонстрировали одну из первых успешных атак с использованием акустического криптоанализа.

Исследователи в области информационной безопасности из Института Вейцмана, Израиль, разработали метод перехвата RSA-ключей шифрования путем анализа звуков, издаваемых компьютером во время процедуры расшифровки.

Авторами одной из первых атак на IT-системы путем акустического криптоанализа стали руководитель группы ученых Ади Шамир (Adi Shamir), а также его коллеги Даниэль Генкин (Daniel Genkin) и Эран Тромер (Eran Tromer).

По их словам, практической реализации данной идеи предшествовали почти 10 лет различных исследований и дискуссий. Предположение, что издаваемые компьютерами высокие шумы могут стать причиной утечки конфиденциальной информации, Шамир сделал еще в 2004 году. Позже эксперты выяснили, что различные RSA-ключи «генерируют» различные шаблонные звуки, однако применить это открытие на практике им не удалось.

Однако 10 лет спустя опираясь на эти данные сотрудники института все же смогли разработать и успешно применить на практике подобный метод нападения. При этом в созданной Шамиром атаке в качестве инструмента для осуществления прослушивания могут быть использованы бытовые приборы вроде телефона.

«Мы описываем новый вид атаки, нацеленной на перехват ключей шифрования с помощью акустического криптоанализа», – пишет исследователь и подчеркивает, что такое нападение применимо по отношению к текущей реализации стандарта RSA.

Шамир также отметил, что время анализа звука, необходимое для расшифровки, составляет не менее одного часа.

Ознакомиться с отчетом «RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis» можно здесь


или введите имя

CAPTCHA
Страницы: 1  2  
admin
20-12-2013 12:34:32
а, ну понятно для чего в утюги wifi модули стали впаивать
0 |
user
20-12-2013 23:26:45
наши компы надежно защищены от акустического криптонализа встроенными глушилками (кулеры, харды, флопи и т.д.) )
0 |
DMT
22-12-2013 23:32:13
1. Как отделили вычисление ключа от всего остального не сказано. 2. У микрофона Brüel&Kjær 4939 полоса от 4Hz до 100Khz. У них этот микрофон имеет полосу 0..300kHz да еще и рисуют графики от 0 до 310kHz, уровни сигналов на которых примерно одинаковые. 3. Через канал с полосой в 310kHz может утечь не более чем 310кБит/с в идеальных условиях. RSA ключ обычно генерируется гораздо быстрее. 5. Импульники, электролитические конденсаторы, харды и кулеры шумят. Чему было равно соотношение сигнал/шум?
0 |
DMT
23-12-2013 01:40:38
Сорри п.3 отменяется, совсем старый стал.
0 |
23-12-2013 10:50:15
так, ладно, с третьим разобрались, но куда же подевался четвертый пункт?!
0 |
Мексиканец
23-12-2013 13:27:52
Ахха-ха-ха-ха-ха-ха! Он не вошел в допустимый частотный диапазон! З.Ы. старость, действительно, страшная штука.
0 |
DMT
23-12-2013 14:12:04
Слился с п.5. У Вас уже все готово для "акустического криптоанализа»? Как собираетесь различать add eax,1 и add eax, 2, например?
0 |
Акустический криптоаналитик
24-12-2013 05:45:21
...01 и ...10
0 |
Алексей
24-12-2013 07:58:55
я теперь воздух боюсь испортить ))) а вдруг в этот момент узнают ....
0 |
Страницы: 1  2