Worth
Reading: Attacking from the side
28 October 2011, 11:20
Bài được đưa lên
Internet ngày: 28/10/2011
Lời
người dịch: Khó có ai tưởng tượng ra những kịch bản
tấn công vào việc mã hóa mà lại bằng âm thanh hoặc
việc cung cấp điện với các cổng USB của máy tính.
Vậy mà những thứ đó lại có khả năng là có thật.
Bạn có tin không?
Các cuộc tấn công
lên sự mã hóa thường theo các con đường quanh co. Một
kịch bản tấn công biên phổ biến có liên quan tới phân
tích sự tiêu thụ điện của máy tính. Như một phần
của bài giảng, huyền thoại mật mã Adi Shamir đã trình
bày 2 ví dụ đặc biệt miêu tả rằng điều này không
phải là xa xôi hay lạ lẫm như nhiều người tưởng.
Trong một trường
hợp, một trong những sinh viên của ông đã xây dựng lại
một khóa RSA có sử dụng một micro siêu âm được thiết
kế ban đầu cho việc nghiên cứu những con dơi. Trường
hợp thứ 2, đội của ông đã xây dựng một thiết bị
USB đặc biệt đã có khả năng đo đạc chính xác cực
kỳ sự cung cấp điện tới cổng USB.
- Adi Shamir, Eran Tromer: Acoustic cryptanalysis (Phân tích mật mã âm thanh)
- Adi Shamir: A Top View of Side Channel Attacks (Quan điểm hàng đầu về các cuộc tấn công kênh biên).
Attacks
on encryption frequently take devious routes. One common side
channel attack scenario involves analysing
a computer's power consumption. As part of a lecture,
cryptography legend Adi
Shamir presented two specific examples illustrating that this is
not as far-fetched or exotic as many people believe.
In
one case, one of his students reconstructed an RSA key using an
ultrasound microphone originally designed for studying bats. In a
second case, his team constructed a special USB device that was able
to take extremely precise measurements of the power supply to the USB
port.
- Adi Shamir, Eran Tromer: Acoustic cryptanalysis
- Adi Shamir: A Top View of Side Channel Attacks
(crve)
Dịch tài liệu: Lê
Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.