Ключи к шифрам RSA взломаны по звуку работающего компьютера
Читайте также:
Троим исследователям из Института Вейцмана в Израиле удалось извлечь ключи алгоритма шифрования RSA после того, как они проанализировали шум, который компьютер издает во время работы.
«Многие компьютеры во время своей работы издают высокочастотный шум, обусловленный вибрацией некоторых электронных компонентов. Эти звуковые колебания могут содержать информацию о запущенном программном обеспечении и, в частности, важную информацию о математических вычислениях, связанных с шифрованием информации», - содержится в докладе исследователей.
Примечательно, что среди авторов работы - Ади Шамир (Adi Shamir), один из разработчиков алгоритма RSA. Его коллеги - Дэниель Генкин (Daniel Genkin) и Эран Тромер (Eran Tromer).
Около 10 лет назад, в 2004 г., Ади Шамир и Эран Тромер заметили, что когда вычислительная система выполняет декодирование информации, она издает определенный шум, и при использовании различных ключей шум отличается. Человек не может различить эти звуковые колебания.
Прислушиваясь к шуму, исследователи смогли определять время дешифровки данных. Однако большей практической пользы из своего открытия тогда они извлечь не смогли.
![]()
Акустические колебания позволили извлечь ключ шифрования RSA
Повторить процесс извлечения ключа в реальных условиях достаточно сложно, так как это требует выполнения ряда условий и комплекса мероприятий. Для взлома необходимо, чтобы почтовая программа, установленная на компьютере жертвы, автоматически открывала закодированные с помощью алгоритма RSA сообщения. При этом важно, чтобы ключ не был защищен паролем. Это связано с тем, что для извлечения ключа процесс декодирования должен быть цикличен. То есть система должна дешифровывать несколько сообщений подряд без вмешательства пользователя. Во-вторых, для дешифровки должно использоваться программное обеспечение GnuPG версии 1.4.x.

Шум можно фиксировать с помощью микрофона в смартфоне, расположенном в 30 см от ноутбука
Для снятия звука можно использовать микрофон смартфона, расположенного на расстоянии 30 см от ноутбука, или параболическую антенну, расположенную на расстоянии 4 м от компьютера.
Более того, исследователи обнаружили, что ту же самую процедуру - извлечения ключа - можно выполнить, измеряя электрический потенциал на корпусе компьютера. Измерить потенциал можно дистанционно, подключившись к любому кабелю, который подсоединен к устройству, например, к кабелю Ethernet.
Для того чтобы обезопасить себя от такого вида «прослушки», достаточно обновить GnuPG до версии 2, если используется именно эта программа. Также эксперты рекомендуют отключить в почтовом приложении функцию автоматического открытия закодированных писем.
Источник: http://safe.cnews.ru/news/top/index.shtml?2013/12/20/554270
|
Читайте также:Троим исследователям из Института Вейцмана в Израиле удалось извлечь ключи алгоритма шифрования RSA после того, как они проанализировали шум, который компьютер издает во время работы. |
РэдЛайн, создание сайта, заказать сайт, разработка сайтов, реклама в Интернете, продвижение, маркетинговые исследования, дизайн студия, веб дизайн, раскрутка сайта, создать сайт компании, сделать сайт, создание сайтов, изготовление сайта, обслуживание сайтов, изготовление сайтов, заказать интернет сайт, создать сайт, изготовить сайт, разработка сайта, web студия, создание веб сайта, поддержка сайта, сайт на заказ, сопровождение сайта, дизайн сайта, сайт под ключ, заказ сайта, реклама сайта, хостинг, регистрация доменов, хабаровск, краснодар, москва, комсомольск |
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2025-12-23 » API Яндекс Бизнеса: как подключить карточки компании к вашей CRM или ERP-системе
- 2025-12-23 » Как управлять всеми филиалами в Яндекс Картах из одной панели
- 2025-12-23 » От отзыва к продаже: система быстрого ответа и управления репутацией через интеграцию
- 2025-12-23 » Оформление карточки организации в Яндекс Бизнес = Продающее оформление вашей компании на Яндекс Картах
- 2025-12-23 » Из чего складывается стоимость логотипа: разбираем по полочкам
- 2025-12-23 » Как провести ребрендинг логотипа, не потеряв старых клиентов
- 2025-12-23 » Логотип vs. Иконка: Что на самом деле нужно вашему бизнесу?
- 2025-12-23 » Трейд-маркетинг: как продвигать товары в точках продаж
- 2025-12-23 » Подписная модель: стратегия, риски и эффективность
- 2025-12-23 » Чёрный список почтовых серверов: как защитить рассылки от блокировки
- 2025-12-23 » Закон о рекомендательных технологиях: как использовать их легально
- 2025-12-23 » Как управлять жизненным циклом продукта: от запуска до спада
- 2025-12-17 » Почему медленный госсайт — это провал и как это исправить
- 2025-12-17 » Как соответствовать требованиям 152-ФЗ и 210-ФЗ при разработке государственных сайтов
- 2025-12-17 » Интеграция госсайта с внешними системами: от визитки к цифровому сервису
- 2025-12-17 » Введение: Ненужные страницы в индексе — это тихий слив бюджета и позиций
- 2025-12-17 » Продвинутая работа с анкорным профилем: баланс, многоуровневая стратегия и защита от спама
- 2025-12-17 » >Как удержать и повысить продажи после праздников
- 2025-12-17 » Почему сегодня офлайн-данные и SEO — это единая система
- 2025-12-17 » Надёжная доставка кодов входа: каскадная логика, которая защищает конверсию
- 2025-12-11 » Будущее SEO в эпоху ИИ: тренды 2024-2025 и стратегии адаптации
- 2025-12-11 » Техническое SEO 2025: Фундаментальное руководство по созданию безупречного цифрового актива
- 2025-12-11 » 10 устаревших SEO-ошибок, которые мешают росту в 2026 году + чек-лист для срочной проверки сайта
- 2025-12-11 » Навигация типа «хлебные крошки»: современный подход к удобству сайта
- 2025-12-11 » Оптимизация сайтов: как микроразметка Schema.org влияет на видимость и привлечение клиентов
- 2025-12-11 » Вирусы на сайте: как обнаружить, обезвредить и предотвратить угрозу
- 2025-12-11 » Generative Engine Optimization (GEO): как работать с новым типом поиска
- 2025-12-02 » Когда ошибка молчит: как бессмысленные сообщения ломают пользовательский опыт
- 2025-12-02 » 9 лучших бесплатных фотостоков
- 2025-12-02 » UTM-метки: ключевой инструмент аналитики для маркетолога
Всегда храни верность своему начальнику - следующий, может быть еще хуже... |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.






Мы создаем практически любые сайты от продающих страниц до сложных, высоконагруженных и нестандартных веб приложений! Наши сайты это надежные маркетинговые инструменты для успеха Вашего бизнеса и увеличения вашей прибыли! Мы делаем красивые и максимально эффектные сайты по доступным ценам уже много лет!
Комплексный подход это не просто продвижение сайта, это целый комплекс мероприятий, который определяется целями и задачами поставленными перед сайтом и организацией, которая за этим стоит. Время однобоких методов в продвижении сайтов уже прошло, конкуренция слишком высока, чтобы была возможность расслабиться и получать \ удерживать клиентов из Интернета, просто сделав сайт и не занимаясь им...
Мы оказываем полный комплекс услуг по сопровождению сайта: информационному и техническому обслуживанию и развитию Интернет сайтов.
Контекстная реклама - это эффективный инструмент в интернет маркетинге, целью которого является увеличение продаж. Главный плюс контекстной рекламы заключается в том, что она работает избирательно.