大数跨境
0
0

实验:可穿墙获取加密密钥

实验:可穿墙获取加密密钥 代码卫士
2016-02-22
0
导读:特拉维夫大学研究人员设法提取了放置在另外一个屋子的气隙密钥,而所使用的标准电力设备。研究人员使用的不过是一根

特拉维夫大学研究人员设法提取了放置在另外一个屋子的气隙密钥,而所使用的标准电力设备。

研究人员使用的不过是一根天线、一些放大器、软件无线电、以及一个标准的联想3000 N200笔记本电脑。研究人员并未打开机箱或者对电脑设置做出任何更改。

这台笔记本电脑运行的是GnuPG2的最新版本及其Libcrypt加密库。GnuPGOpenPGP标准的开源执行。研究人员瞄准的是其Libcrypt以及ECDH加密算法。在测试中,安全研究团队将一个特定的加密文本发送到笔记本电脑,然后衡量来自设备的电磁漏洞。刚开始测试是在同一间屋子完成的,不过安全团队随后也从隔壁屋子设法成功完成了测试,中间隔着一堵15厘米厚的混凝土石膏板。

攻击实施仅花费3.3

安全研究人员仅需要将密文(加密信息)向笔记本电脑发送了66次,而且随后分析了周边的电磁场。3.3秒之后,他们就能够通过侧信道攻击的方法追溯到笔记本电脑的加密密钥。当附近攻击者从密码操作中观察、记录并分析数据时,就会发生侧信道攻击。通过观察电力使用的波动情况以及执行任务中散发的能源,那么他随后就会将多种因素连接在一起或者将整个加密密钥组合到一起。

研究人员指出,攻击是非自适应性的,要求对单一的非自适应性密文进行解密来提取整个密钥。


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k