Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Ссылка: подслушивание ключей RSA
Занимательная атака описана в работе Daniel Genkin, Adi Shamir и Eran Tromer – они раскрывают секретные ключи RSA (для конкретных программных реализаций алгоритма), анализируя утечку по акустическому каналу. То есть, прослушивая с некоторого расстояния (до нескольких метров) работающий компьютер, примерно за час восстанавливают побитно секретный ключ. Правда, для этого требуется, чтобы компьютер (ноутбук) расшифровывал выбранные атакующим шифротексты (стандартное направление атаки).
Нельзя сказать, чтобы связанные с работой электронного оборудования утечки по акустическим каналам являлись новинкой, но это конкретное применение к RSA выглядит весьма изящно. Отмечу, что помещения, где проводится компьютерная обработка секретной информации, стандартно защищаются и от акустических утечек. Конечно, это не отменяет того очевидного факта, что RSA постоянно используют без всякой подобной защиты.
Адрес записки: https://dxdt.ru/2013/12/19/6418/
Похожие записки:
- Метки в текстах LLM и целевое влияние на результат
- Техническое: ECDSA на кривой Curve25519 в GNS
- Цифровые рации и утечки ключей по побочным каналам
- Уровни сигнатур клиентских подключений
- Техническое: один практический пример ошибочных настроек DNS
- Ссылки: популярное описание ECH
- Let's Encrypt и сертификат для IP-адреса
- Bluetooth и CVE-2023-45866
- Алгоритмы преобразования в биометрии
- Циклы и логические формулы
- Ссылка: bluetooth-атака на iOS
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (