<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Воссоздание криптографических ключей на основе анализа видео с LED-индикатором питания</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/130745.html</link>
    <description>Группа исследователей из университета имени Давида Бен-Гуриона (Израиль) разработала новый метод атак по сторонним каналам, позволяющий удалённо восстановить значения колючей шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого к одному USB-хабу со смартфоном, производящим операции с ключом...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59291&lt;br&gt;</description>

<item>
    <title>Воссоздание криптографических ключей на основе анализа видео... (Quad Romb)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/130745.html#133</link>
    <pubDate>Thu, 22 Jun 2023 19:59:09 GMT</pubDate>
    <description>&amp;gt; Достаточно желающих и не все измеряется деньгами, деньги это необходимое, но не &lt;br&gt;&amp;gt; достаточное условие. Вообще, есть корреляция между уровнем спеца и его идейностью, &lt;br&gt;&amp;gt; не путать идейность с повесточкой-) &lt;br&gt;&lt;br&gt;Идейностью - в чём именно?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Воссоздание криптографических ключей на основе анализа видео... (BeLord)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/130745.html#132</link>
    <pubDate>Thu, 22 Jun 2023 12:05:38 GMT</pubDate>
    <description>Достаточно желающих и не все измеряется деньгами, деньги это необходимое, но не достаточное условие. Вообще, есть корреляция между уровнем спеца и его идейностью, не путать идейность с повесточкой-)&lt;br&gt;</description>
</item>

<item>
    <title>Воссоздание криптографических ключей на основе анализа видео... (n00by)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/130745.html#131</link>
    <pubDate>Mon, 19 Jun 2023 07:00:51 GMT</pubDate>
    <description>&amp;gt;&amp;gt; честно сказать, что я ничего не понимаю в криптопреобразованиях.&lt;br&gt;&amp;gt; И, соответственно, не можете сказать насколько (не) подставили пользователей этого добра &lt;br&gt;&amp;gt; атаками по side channel. &lt;br&gt;&lt;br&gt;Могу. Я вообще не люблю условные переходы, а в то время и подавно их избегал, следуя руководству по оптимизации от Интел. И ещё могу сказать, что то добро шифровало данные пользователей на диске пользователей. Кто бы там делал атаку и как? А, главное, зачем?&lt;br&gt;&lt;br&gt;&amp;gt; Кроме скорости в крипто есть и иные &lt;br&gt;&amp;gt; соображения. Например - выполнение операций за фиксированное время, независимо от того &lt;br&gt;&amp;gt; какой ключ и данные.&lt;br&gt;&lt;br&gt;Что бы со мной сработал такой финт, сначала надо показать ссылку на свой код.&lt;br&gt;&lt;br&gt;&amp;gt; Если вы понимаете этот момент - окей, это круто. А если нет &lt;br&gt;&amp;gt; - с оптимизациями в крипто можно и подзалететь. И иногда там &lt;br&gt;&amp;gt; неоптимально делают в общем то специально.&lt;br&gt;&lt;br&gt;Команда BSWAP переставляет местами байты в двойном слове. Тогда она исполнялась постоянные 9 вроде бы тактов. Можно заменить серией сдвигов и логических опер</description>
</item>

<item>
    <title>Воссоздание криптографических ключей на основе анализа видео... (Tron is Whistling)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/130745.html#130</link>
    <pubDate>Mon, 19 Jun 2023 06:13:27 GMT</pubDate>
    <description>Хотелось бы в сим заявлении о &quot;90&#037; достаточно!!!111&quot; подтверждение практикой. Если сдобрить не менее достоверными метриками - вероятность &quot;угадывания&quot; ещё упадёт (конечная вероятность события представляет собой произведение частных вероятностей, лежащих в диапазоне от 0 до 1). Плюс это угадывание лишь позволяет нам выбрать, какие биты перебирать, т.е. любая достоверность, отличная от 1, приведёт к тому, что мы будем перебирать ненужные биты, и не будем перебирать нужные - т.е. для получения точного результата всё равно придётся перебрать всё :D&lt;br&gt;&lt;br&gt;&amp;gt; Если они с вероятностью 90&#037; достоверны то это как раз очень недурно и основательно упрощает изначальную задачу&lt;br&gt;&lt;br&gt;Никак. См. выше.&lt;br&gt;</description>
</item>

<item>
    <title>Воссоздание криптографических ключей на основе анализа видео с LED-индикатором питания (Neon)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/130745.html#129</link>
    <pubDate>Mon, 19 Jun 2023 01:12:49 GMT</pubDate>
    <description>&amp;gt; Группа исследователей из университета имени Давида Бен-Гуриона (Израиль) разработала &lt;br&gt;&amp;gt; новый метод атак по сторонним каналам, позволяющий удалённо восстановить значения колючей &lt;br&gt;&amp;gt; шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с &lt;br&gt;&amp;gt; камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого &lt;br&gt;&amp;gt; к одному USB-хабу со смартфоном, производящим операции с ключом...&lt;br&gt;&amp;gt; Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59291 &lt;br&gt;&lt;br&gt;Очередной распил бабла. Можно еще восстанавливать ключи по дуновению ветра, по оборотам вентилятора кулера блока питания, по мониторингу тока в розетке.))) Да много еще чего можно придумать&lt;br&gt;</description>
</item>

<item>
    <title>Воссоздание криптографических ключей на основе анализа видео... (Neon)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/130745.html#128</link>
    <pubDate>Mon, 19 Jun 2023 01:11:08 GMT</pubDate>
    <description>&amp;gt; Ага щазз, лучше не светится. Лучше быть нищим чем рабом при деньгах. &lt;br&gt;&amp;gt; На российское государство никто работать не хочет. А тем кто соглашается &lt;br&gt;&amp;gt; имитирует работу и распил бабла.&lt;br&gt;&lt;br&gt;Очередные мрии из Хайфы ?))) Или из Грузии от успешных массажистов ?)))&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Воссоздание криптографических ключей на основе анализа видео... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/130745.html#127</link>
    <pubDate>Sun, 18 Jun 2023 20:13:50 GMT</pubDate>
    <description>&amp;gt; Итак, имеем неизвестную достоверность битов, и 90&#037; выводы о достоверности этих битов.&lt;br&gt;&lt;br&gt;Как бы 90&#037; о достоверности бита это уже довольно недурно, особенно если сдобрить сие еще какими-то метриками. Так можно довольно быстро угадать все ваши 376, или сколько там, нот.&lt;br&gt;&lt;br&gt;&amp;gt; Криптоалкоритм точно не одобрит, и в итоге так и придётся брутфорсить :D &lt;br&gt;&lt;br&gt;Ну как бы и при вскрытии RC4 немного посчитать тоже надо. Но очень сильно меньше чем изначально предполагалось. В этом смысл атак на крипто и состоит.&lt;br&gt;&lt;br&gt;&amp;gt; Нет, потому что сведения о достоверности битов недостоверны :) &lt;br&gt;&lt;br&gt;Если они с вероятностью 90&#037; достоверны то это как раз очень недурно и основательно упрощает изначальную задачу. Сводится ли она в конкретном случае до практически реализуемой вопрос второй. Но вообще в крипто успешная атака - все что снижает объем вычислений vs относительно глупого брутфорса.&lt;br&gt;</description>
</item>

<item>
    <title>Воссоздание криптографических ключей на основе анализа видео... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/130745.html#126</link>
    <pubDate>Sun, 18 Jun 2023 20:09:05 GMT</pubDate>
    <description>&amp;gt; честно сказать, что я ничего не понимаю в криптопреобразованиях.&lt;br&gt;&lt;br&gt;И, соответственно, не можете сказать насколько (не) подставили пользователей этого добра атаками по side channel. Кроме скорости в крипто есть и иные соображения. Например - выполнение операций за фиксированное время, независимо от того какой ключ и данные.&lt;br&gt;&lt;br&gt;Если вы понимаете этот момент - окей, это круто. А если нет - с оптимизациями в крипто можно и подзалететь. И иногда там неоптимально делают в общем то специально.&lt;br&gt;</description>
</item>

<item>
    <title>Воссоздание криптографических ключей на основе анализа видео... (Tron is Whistling)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/130745.html#125</link>
    <pubDate>Sun, 18 Jun 2023 19:39:01 GMT</pubDate>
    <description>Тут был вот такой псто от &quot;Аноним&quot;, который с фига ли то удалил автобубот.&lt;br&gt;&lt;br&gt;---&lt;br&gt;&lt;br&gt;&amp;gt; На лазеры смотреть опасно потому, что плотность энергии на единицу площади-времени высокая.&lt;br&gt;&lt;br&gt;Она может быть низкой в пятне и луче, но глаз сфокусирует даже отражение в очень маленький объем, и вот там плотность будет огромной. И выбьет пиксели сетчатки. В природе нет таких источников света и защитные механизмы глаз от этого недостаточны.&lt;br&gt;&lt;br&gt;Некогерентные источники типа светодиодов могут давать плотность не хуже, НО сфокусировать это в настолько же маленькое пространство не получится, поэтому защитные механизмы глаз эффективнее.&lt;br&gt;&lt;br&gt;&amp;gt; Это связано с когерентностью, да, но не только - ещё с импульсной&lt;br&gt;&amp;gt; характеристикой излучения.&lt;br&gt;&lt;br&gt;Лазеры с постоянным излучением ничуть не менее опасны чем импульсные. Лазер на сотни милливаттов..считанные ватты прекрасно жжот пиксели сетчатки, даже отраженкой при случае. Поэтому 1-ваттный LED и 1-ваттный лазер 2 большие разницы по возможности это сфокусировать в конкретную &quot;точку&quot; (если бы точ</description>
</item>

</channel>
</rss>
