Thứ Năm, 3 tháng 11, 2011

Đáng đọc: Tấn công biên


Worth Reading: Attacking from the side
28 October 2011, 11:20
Bài được đưa lên Internet ngày: 28/10/2011
Lời người dịch: Khó có ai tưởng tượng ra những kịch bản tấn công vào việc mã hóa mà lại bằng âm thanh hoặc việc cung cấp điện với các cổng USB của máy tính. Vậy mà những thứ đó lại có khả năng là có thật. Bạn có tin không?
Các cuộc tấn công lên sự mã hóa thường theo các con đường quanh co. Một kịch bản tấn công biên phổ biến có liên quan tới phân tích sự tiêu thụ điện của máy tính. Như một phần của bài giảng, huyền thoại mật mã Adi Shamir đã trình bày 2 ví dụ đặc biệt miêu tả rằng điều này không phải là xa xôi hay lạ lẫm như nhiều người tưởng.
Trong một trường hợp, một trong những sinh viên của ông đã xây dựng lại một khóa RSA có sử dụng một micro siêu âm được thiết kế ban đầu cho việc nghiên cứu những con dơi. Trường hợp thứ 2, đội của ông đã xây dựng một thiết bị USB đặc biệt đã có khả năng đo đạc chính xác cực kỳ sự cung cấp điện tới cổng USB.
Attacks on encryption frequently take devious routes. One common side channel attack scenario involves analysing a computer's power consumption. As part of a lecture, cryptography legend Adi Shamir presented two specific examples illustrating that this is not as far-fetched or exotic as many people believe.
In one case, one of his students reconstructed an RSA key using an ultrasound microphone originally designed for studying bats. In a second case, his team constructed a special USB device that was able to take extremely precise measurements of the power supply to the USB port.
(crve)
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.