URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 130745
[ Назад ]

Исходное сообщение
"Воссоздание криптографических ключей на основе анализа видео с LED-индикатором питания"

Отправлено opennews , 13-Июн-23 23:26 
Группа исследователей из университета имени Давида Бен-Гуриона (Израиль) разработала новый метод атак по сторонним каналам, позволяющий удалённо восстановить значения колючей шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого к одному USB-хабу со смартфоном, производящим операции с ключом...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59291


Содержание

Сообщения в этом обсуждении
"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено YM2608 , 13-Июн-23 23:26 
израильские спецслужбы самые крутые в мире...

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Quad Romb , 14-Июн-23 02:13 
Потому что сливают для рекламы очередную модификацию восстановления данных по утечками из сторонних каналов?

Этими вещами в качестве курсовых занимаются во всех специализированных учебных заведениях по всему миру, включая даже такие неожиданные страны как Оман.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 02:18 
Слишком специализированные и высококвалифицированные специалисты нужны, которые поймут эту чудовищную математику, лежащую в основе эллиптической криптографии. Таких несколько на крупное государство, и это не студенты.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Quad Romb , 14-Июн-23 02:22 
> Слишком специализированные и высококвалифицированные специалисты нужны, которые поймут
> эту чудовищную математику, лежащую в основе эллиптической криптографии. Таких несколько
> на крупное государство, и это не студенты.

Там нет ничего чудовищного именно в области эллиптических кривых.
Не два пальца, но, тем не менее, для прилежного студента всё вполне посильно.
Это комбинаторные проблемы, а не алгебраические.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 08:23 
> Там нет ничего чудовищного

что-то не заметил анонов из опеннета в списке исследователей на эту тему


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено n00by , 14-Июн-23 11:29 
Ищите фамилии Даннинг и Крюгер.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 23:11 
А без сраказма конкретные фамилии будут?

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено n00by , 16-Июн-23 08:01 
Если без сарказма, могу дать ссылку на свою фамилию https://github.com/DavidXanatos/DiskCryptor/blob/195494dc239...
Это я адаптировал алгоритм под Little Endian, избавившись от необходимости в медленной команде BSWAP (перестановка байт в двойном слове), из-за чего моя реализация на Си++ вышла на уровень с лучшими ассемблерными того времени, где авторы от BSWAP (либо серии сдвигов) не избавились. И после этого честно сказать, что я ничего не понимаю в криптопреобразованиях.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 18-Июн-23 23:09 
> честно сказать, что я ничего не понимаю в криптопреобразованиях.

И, соответственно, не можете сказать насколько (не) подставили пользователей этого добра атаками по side channel. Кроме скорости в крипто есть и иные соображения. Например - выполнение операций за фиксированное время, независимо от того какой ключ и данные.

Если вы понимаете этот момент - окей, это круто. А если нет - с оптимизациями в крипто можно и подзалететь. И иногда там неоптимально делают в общем то специально.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено n00by , 19-Июн-23 10:00 
>> честно сказать, что я ничего не понимаю в криптопреобразованиях.
> И, соответственно, не можете сказать насколько (не) подставили пользователей этого добра
> атаками по side channel.

Могу. Я вообще не люблю условные переходы, а в то время и подавно их избегал, следуя руководству по оптимизации от Интел. И ещё могу сказать, что то добро шифровало данные пользователей на диске пользователей. Кто бы там делал атаку и как? А, главное, зачем?

> Кроме скорости в крипто есть и иные
> соображения. Например - выполнение операций за фиксированное время, независимо от того
> какой ключ и данные.

Что бы со мной сработал такой финт, сначала надо показать ссылку на свой код.

> Если вы понимаете этот момент - окей, это круто. А если нет
> - с оптимизациями в крипто можно и подзалететь. И иногда там
> неоптимально делают в общем то специально.

Команда BSWAP переставляет местами байты в двойном слове. Тогда она исполнялась постоянные 9 вроде бы тактов. Можно заменить серией сдвигов и логических операций, что в то время обычно и делали, поскольку параллелилось и было в сумме заметно быстрее. Я всё это убрал, т.е. заменил одну константу на другую константу (0).


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 13:25 
Ага щазз, лучше не светится. Лучше быть нищим чем рабом при деньгах. На российское государство никто работать не хочет. А тем кто соглашается имитирует работу и распил бабла.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Quad Romb , 14-Июн-23 14:07 
> Ага щазз, лучше не светится. Лучше быть нищим чем рабом при деньгах.
> На российское государство никто работать не хочет. А тем кто соглашается
> имитирует работу и распил бабла.

"Me and Company" - это немножко больше, чем никто.
Но всё-таки это немножко не "много кто", верно?

Скоро нам тут будут цитировать фразы типа "West and the Rest", хотя этот West уже даже на Rest ни разу не тянет.
То, что Вы предпочитаете быть нищим, имитируя интеллектуальные сентенции во славу великого западного огрызка - исключительно Ваш выбор.
Мы уважаем его и согласны, что Вам ни в коем случае не нужно его менять.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено BeLord , 22-Июн-23 15:05 
Достаточно желающих и не все измеряется деньгами, деньги это необходимое, но не достаточное условие. Вообще, есть корреляция между уровнем спеца и его идейностью, не путать идейность с повесточкой-)

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Quad Romb , 22-Июн-23 22:59 
> Достаточно желающих и не все измеряется деньгами, деньги это необходимое, но не
> достаточное условие. Вообще, есть корреляция между уровнем спеца и его идейностью,
> не путать идейность с повесточкой-)

Идейностью - в чём именно?


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Neon , 19-Июн-23 04:11 
> Ага щазз, лучше не светится. Лучше быть нищим чем рабом при деньгах.
> На российское государство никто работать не хочет. А тем кто соглашается
> имитирует работу и распил бабла.

Очередные мрии из Хайфы ?))) Или из Грузии от успешных массажистов ?)))


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 15:09 
>для прилежного студента c IQ 140, а не для большинства с IQ < 115 (т.е. 84.1345%, что недалеко от известного тезиса про 95%), которым на западе рекомендуют обойтись без универа, потому что всю оставшуюся жизнь долг отдавать будут, ибо ума нет, а в нашей стране они получают "образование" за наш с вами счёт, пополняя ряды "педагогов", которым шараги нужны как источник дохода уже, а если 85% разогнать, то шараги придётся закрывать.

- да. Что никак не опровергает мой тезис. Да, умных людей экспоненциально мало. Большинство из этих 85% криптографию и математику не осилит.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Бывалый смузихлёб , 14-Июн-23 06:34 
> Атака заняла около часа и потребовала создания 10 тысяч цифровых подписей.

Это если бы человек каждый день входил в систему посредством той штуки, то потребовалась бы хорошая запись 10 000 дней. Почти 10 лет ежедневной записи!

Это не чудовищная математика - это чудовищная самореклама и махровый распил с изображением активной деятельности

И ведь совершенно умалчивается что многие нынешние камеры наблюдения мало того что 1-2 Мп дают, так ещё и в лучшем случае при 30 к/с


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено pashev.ru , 14-Июн-23 07:35 
> потребовалась бы хорошая запись 10 000 дней. Почти 10 лет ежедневной записи!

30 лет


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Бывалый смузихлёб , 14-Июн-23 08:09 
каюсь

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено НАГИЕВ.2024 , 14-Июн-23 10:27 
бонус?

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 23:25 
"Покаяться" ничего не стоит, а осадочек останется

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 10:18 
Термо-ректальный способ взлома, попрежднему, самый быстрый.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 12:42 
На себе проверил или балабол?

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено YetAnotherOnanym , 14-Июн-23 23:19 
Сомневаешься? Можно проверить.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Рмшъ , 14-Июн-23 15:31 
Минус выходные, минус отпуск, там уже под 40 выходит.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 11:46 
> 10 000 дней. Почти 10 лет

Ящерки совсем не палятся. Сколько-сколько там дней в вашем году? Более 1000 сталбыть? :)


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Неящерик , 14-Июн-23 17:16 
*в микрофон шепотом* Обезвредьте этого сообразительного гоя!

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено YM2608 , 14-Июн-23 11:08 
чтобы стать такими же умными, как израильские спецслужбы - нужно:
1. начать правильно питаться
2. перестать смотреть дегенеративные российские сериалы, ток шоу типа дом-2, уральские пельмени и т.п.
3. лечиться травами, а не химиями

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Quad Romb , 14-Июн-23 12:13 
> чтобы стать такими же умными, как израильские спецслужбы - нужно:
> 1. начать правильно питаться
> 2. перестать смотреть дегенеративные российские сериалы, ток шоу типа дом-2, уральские
> пельмени и т.п.
> 3. лечиться травами, а не химиями

Что бы не быть такими умными как израильские спецслужбы - не надо издавать рекламные книжки про "Моссад" на иврите, где каждого анонимизированного агента-нелегала после залихватского интервью спрашивают - а как он умудрялся удовлетворять свои первичные физиологические потребности на вражеской для него территории.

Если из этих рекламных книжек сделать выдержки и перевести на другие языки - то все начнут задавать себе вопросе - "Если у них такая ударенная на всю голову пиар-служба, то что же у них там внутри происходит?"
Очень умные ребята, вот просто руками разводишь.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 23:16 
> Очень умные ребята, вот просто руками разводишь.

Поддерживаю! Надо быть такими же умными, как Петров и Боширов!

Не хотите ли съездить шпилями полюбоваться?


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Quad Romb , 15-Июн-23 23:35 
>> Очень умные ребята, вот просто руками разводишь.
> Поддерживаю! Надо быть такими же умными, как Петров и Боширов!
> Не хотите ли съездить шпилями полюбоваться?

А что там не так с Петровым и Башировым?
Всех кого надо перетравили и благополучно вернулись домой.
А потом поглумились с экранов ТВ и ПК над вечными детьми, чего те, без всякого сомнения, заслуживают.

А то, что самое ядовитое в мире отравляющее боевое вещество не может никого убить - ну, так то не их вина, верно?

Когда люди что-то пишут не приходя в сознание - это всегда вызывает живейший интерес у публики, уж будьте покойны.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 09:12 
Заклеивайте все светодиодные индикаторы пк, а иначе мoccад всё узнает!

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Первая буква , 14-Июн-23 10:36 
Их нужно выкусывать - экономьте электроэнергию!

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Шарп , 13-Июн-23 23:33 
>атака на основе подобранного шифротекста

Шлак. Применимо только в лабораторных условиях и контроле над оборудованием. В этом случае не нужна никакая камера, а можно напрямую вставить зонд в устройство.

>378-разрядный ключ

Короткий ключ. Такими не пользуются.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 13-Июн-23 23:35 
378 бит - это SIKE скорее всего.
Для ECDSA в практике используются 256-384-571.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 13-Июн-23 23:36 
Точно, SIKE, дочитал до конца :D

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 13-Июн-23 23:33 
У кого-нибудь есть полный текст? Интересно, сколько месяцев записи потребовалось.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 13-Июн-23 23:40 
О, сайтег снова заработал.

> The 10,500 signatures were recorded in 65 minutes over 35 different videos

Пришлось 10500 раз дёргать смарткарту и писать моргание целый час.
В практических условиях бесполезно, ждать 10500 проходов одной и той же картой через дверь будешь год, а если смарткарта попала в руки - какое-то видео писать уже бессмысленно :D


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 13-Июн-23 23:42 
> For each of the bit positions, we executed a series of 800 SIKE operations divided into eight iterations, where in each iteration 100 SIKE operations were executed on 100 threads spawned concurrently. Overall, we executed 121,600 SIKE operations that consisted of 1,216 iterations (each of which consists of 100 SIKE operations)

Короче расходимся, практическая ценность около 0.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено mos87 , 14-Июн-23 12:27 
Это было понятно из заголовка с вероятностью 99.(9)%

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 13-Июн-23 23:39 
А еще при очень сильном желании можно сбить вертолет даже автомобилем. Особенно если вы снимаете очередной "крепкий орешек".

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 13-Июн-23 23:42 
Да, это именно о том и есть.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено ryoken , 14-Июн-23 07:41 
Ящитаю что сбивание вертолёта в "DIE HARD 4" вообще внаглую передрано из аниме "Black Lagoon", там это было в самых первых сериях. Только не автомобилем, а торпедой с разогнанного торпедного катера.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 13-Июн-23 23:43 
Какие-то сказки братьев Гримм. Можно подумать, что многоядерный процессор смартфона ничем кроме шифрования не занимается.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 13:08 
Вы всё ещё кипятите? А мы просто отправляем ваши ключи на свои сервера.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Ivan_83 , 13-Июн-23 23:57 
У меня стойкое ощущение что задачу подогнали под решение :)

Странный кардридер, где зачем то целый ргб светодиод вместо двухцветного или одноцветного, без кондёра в питании, который бы всё что там смарткарта потребляет легко сгладил.

И тоже самое с самсунгом на каком то странном юзби хабе которому нехватало и питания и сглаживающих кондёров, и этих же кондёров небыло в колонке логитеча которая им подмигивала.

Ну и митигация: если лень покупать нормальный ридер и допаивать самому кондёр в дешманском то закрой светодиод пальцем.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 02:16 
В науке и технологии так постоянно делается. Решается строго упрощённая задача, которой в реальности не бывает. Потом алгоритм решения этой упрощённой задачи применяется на реальных. Если везёт, то говорится "ура, мой метод работает, можно продавать". Если не везёт и не работает, то c'est la vie

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Ivan_83 , 15-Июн-23 02:17 
Я умею прыгать с 1м, доработайте для прыжков хотя бы со 100 метров.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 21:47 
> Я умею прыгать с 1м, доработайте для прыжков хотя бы со 100 > метров.

Бэйсджамперы смотрят на тебя как на нуба.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Quad Romb , 14-Июн-23 02:19 
Ну, верное у Вас ощущение.
Потому что в этой лаборатории занимаются тем, что полуоткрыто готовят кадры для служб, а для этого нужно давать студентам нечто посильное, но, в то же время, хотя бы номинально новое.

Занижать до нуля полезность этого не стоит, но у тех, кто занимаются технической защитой помещений - 99, 9999 процентов всех этих утечек по сторонним каналам или не будут работать, или такое помещение будет категорировано не по верхним категориям.

Для работы с каким-нибудь рядовым криминалом, может быть, и пригодится.
Но те, кто будут работать с рядовым криминалом, скорее всего, выберут некую более эффективную и внетехническую методику работы.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноньимъ , 14-Июн-23 02:43 
Не ставят на диоды индикаторные кондеров, экономия.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено n00by , 14-Июн-23 06:58 
Зачем вообще светодиоду нужен кондёр? Тем более после токоограничительного резистора.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноньимъ , 14-Июн-23 12:15 
> Зачем вообще светодиоду нужен кондёр? Тем более после токоограничительного резистора.

Чтобы не мерцать как ужаленный.
Светодиоду то пофиг, людям неприятно на такое смотреть.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено n00by , 14-Июн-23 19:57 
>> Зачем вообще светодиоду нужен кондёр? Тем более после токоограничительного резистора.
> Чтобы не мерцать как ужаленный.
> Светодиоду то пофиг, людям неприятно на такое смотреть.

Вы это сами придумали, или где-то прочли и порадуете ссылочкой на литературу? Хотелось бы понять, с чего бы светодиод вообще мерцал, когда он питается стабилизированным источником. Почему в описываемом в новости эксперименте "мерцает", в общих чертах понятно, как и примерна понятна амплитуда такого "мерцания".


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено bOOster , 14-Июн-23 12:02 
На блок питания ставят. Какой никакой - но в каждом устройстве он есть.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 14-Июн-23 09:55 
Ну я уже где-то писал: угадать разговор в квартире за 150 метров по морганию светофора на ближайшем перекрёстке - в теории может и получиться, но только в лабораторных условиях. В реальном мире SNR будет такой, что это не работает, точнее, работает, но понадобится вечность и воспроизведение одинакового разговора эту самую вечность.

Так и тут - приняли все меры для повышения SNR, иначе нужно было бы не 65 минут записи, а 65000 допустим, что уже тю.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено rshadow , 14-Июн-23 15:39 
> но понадобится вечность

ну то есть правильно натренированная нейронка с высокой точностью это все распознавала бы ))


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 14-Июн-23 20:02 
С точностью +/- 50% от середины :D

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 14-Июн-23 20:03 
А если серьёзно - это один из многих случаев, где "нейронки" и "квантовые вычисления" бессмысленны.
Там точный результат требуется.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 14-Июн-23 20:05 
[
  - нейронка - это когда мы хотим получить какой-нибудь результат по входным данным, безотносительно точности, слепить из того, что было, лишь бы получить что-то правдоподобное
  - квантовые вычисления - это когда мы хотим очень много потыкать пальцем в жо... простите, в небо, в попытке попасть в устраивающий нас результат с некой комбинацией входных параметров. например какой-нибудь закрытый ключ к открытому подобрать. здесь у нас строгая пара, которая не известна заранее :D
]

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 03:00 
> Там точный результат требуется.

Как попрактиковавшийся в странной фигне с работой с поганым SNR могу сказать что декодирование в стиле "maksimum likelihood" имеет свойство работать. Не стопроцентно, НО если мы о тыринге ключа, можно, допустим часть битов декодировать неверно - и дожать их брутфорсом, особенно если удается составить мнение о "качестве" бита.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 15-Июн-23 08:44 
> что декодирование в стиле "maksimum likelihood" имеет свойство работать. Не стопроцентно,
> НО если мы о тыринге ключа, можно, допустим часть битов декодировать

И как ты определишь, что нейронка выдала тебе достоверные биты?
Ещё раз: любая нейронка - это стохастика результата.
Там где она ничего достоверно определить не может - она разбавляет выход шумом.



"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 21:54 
> И как ты определишь, что нейронка выдала тебе достоверные биты?

А никак не определю. Зато на правах идеи можно припахать нейросетку отличать достоверное декодирование бита от недостоверного, если более удачных идей как это сделать нет.

Я то иные способы юзал, основанные на накоплении и избыточности. При том это может быть сильно проще чем может показаться. А результат таки весьма забавный. Это для вас информации нет, а вон там в младших битиках инфо на самом деле - дофига. Иногда даже 1-бит вход можно нефигово так расширить до замеров оооооочень мелких изменений с приличной точностью.

> Ещё раз: любая нейронка - это стохастика результата.
> Там где она ничего достоверно определить не может - она разбавляет выход шумом.

Да на самом деле можно и с этим жить. А если еще какие-то способы параллельно гонять - вообще отлично, можно каждому биту "confidence level" завести. И брутфорсить первым делом самые стремные из битов, а остальные - если по быстрому и простому не прокатило.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 15-Июн-23 22:10 
> А никак не определю. Зато на правах идеи можно припахать нейросетку отличать
> достоверное декодирование бита от недостоверного, если более удачных идей как это
> сделать нет.

И какова будет достоверность этого "отличения"? :D
Нейронка - это попытка из неполных данных сделать что-то похожее на нужный результат.
Невзирая на косяки. Т.е. к рассматриваемому случаю неприменима, криптоалгоритм похожести не оценит.

> Да на самом деле можно и с этим жить.

Ну так-то и в землянке жить можно, но смысл?
прокатило.



"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 23:29 
> И какова будет достоверность этого "отличения"? :D

С хорошо тренированой нейронкой - за 90% имхо.

> Нейронка - это попытка из неполных данных сделать что-то похожее на нужный результат.

Есть довольно много технологий без нейронок которые пытаются примерно то же самое, от байеса до maksimum likelihood.

> Невзирая на косяки. Т.е. к рассматриваемому случаю неприменима, криптоалгоритм похожести
> не оценит.

Зато пространство брутфорса может скоститься до весьма обозримого, когда мы в вон той куче битов почти железно уверены. И если кто думает что статистика в крипто пустой звук, RC4 им приветы передавал.

> Ну так-то и в землянке жить можно, но смысл? прокатило.

Вот так вот вылезет житель землянки, ехидно посмотрит на кратер в месте жительства городских снобов - вот и смысл :). Звучит как плохой SciFi? Хорошо бы, если так...


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 16-Июн-23 08:54 
>> И какова будет достоверность этого "отличения"? :D
> С хорошо тренированой нейронкой - за 90% имхо.

Итак, имеем неизвестную достоверность битов, и 90% выводы о достоверности этих битов.
Криптоалкоритм точно не одобрит, и в итоге так и придётся брутфорсить :D

> Зато пространство брутфорса может скоститься до весьма обозримого

Нет, потому что сведения о достоверности битов недостоверны :)


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 18-Июн-23 23:13 
> Итак, имеем неизвестную достоверность битов, и 90% выводы о достоверности этих битов.

Как бы 90% о достоверности бита это уже довольно недурно, особенно если сдобрить сие еще какими-то метриками. Так можно довольно быстро угадать все ваши 376, или сколько там, нот.

> Криптоалкоритм точно не одобрит, и в итоге так и придётся брутфорсить :D

Ну как бы и при вскрытии RC4 немного посчитать тоже надо. Но очень сильно меньше чем изначально предполагалось. В этом смысл атак на крипто и состоит.

> Нет, потому что сведения о достоверности битов недостоверны :)

Если они с вероятностью 90% достоверны то это как раз очень недурно и основательно упрощает изначальную задачу. Сводится ли она в конкретном случае до практически реализуемой вопрос второй. Но вообще в крипто успешная атака - все что снижает объем вычислений vs относительно глупого брутфорса.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 19-Июн-23 09:13 
Хотелось бы в сим заявлении о "90% достаточно!!!111" подтверждение практикой. Если сдобрить не менее достоверными метриками - вероятность "угадывания" ещё упадёт (конечная вероятность события представляет собой произведение частных вероятностей, лежащих в диапазоне от 0 до 1). Плюс это угадывание лишь позволяет нам выбрать, какие биты перебирать, т.е. любая достоверность, отличная от 1, приведёт к тому, что мы будем перебирать ненужные биты, и не будем перебирать нужные - т.е. для получения точного результата всё равно придётся перебрать всё :D

> Если они с вероятностью 90% достоверны то это как раз очень недурно и основательно упрощает изначальную задачу

Никак. См. выше.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено kusb , 14-Июн-23 10:27 
Может упрощённая задача - как начало. Проверили на ней, начали проверять, что в реальности не хватает и последовательно решать. Может у спецслужб уже есть подобное.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 01:57 
То самое чувство, когда проходя по заголовку подобной новости с огромной вероятностью подозреваешь увидеть упоминание о группе исследователей из университета имени Бен-Гуриона. ))

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Quad Romb , 14-Июн-23 02:25 
> То самое чувство, когда проходя по заголовку подобной новости с огромной вероятностью
> подозреваешь увидеть упоминание о группе исследователей из университета имени Бен-Гуриона.
> ))

Потому что Вы знаете, что группа в Кембридже уже не нуждается в рекламе для получения грантов?


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 02:02 
>SIKE

Это тот, который и без атаки по сторонним каналам сломали на классическом компьютере.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 02:04 
Вангую следующим номером будет атака на изменение мощности сигнала wifi.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено n00by , 14-Июн-23 06:59 
А в 22м веке через электрическую розетку начнут подслушивать. ;)

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено ИмяХ , 14-Июн-23 07:16 
Уже давно придумали https://ru.wikipedia.org/wiki/%D0%90%D1%...

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено n00by , 14-Июн-23 07:17 
Ну тут надо что-то лудить... луддитный метод. :) Новый придумают - приложить ухо. %)

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 14:57 
А ты вставь телефон в зарядку, открой браузер, и приложи ухо к зарядке. Поводи пальцем по экрану, поскроль.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 15:36 
Вот, не зря же в общественном транспорте понаделали халявных зарядок.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 03:04 
> А ты вставь телефон в зарядку, открой браузер, и приложи ухо к
> зарядке. Поводи пальцем по экрану, поскроль.

Лучше подумать о том что протокол USB достаточно продвинутый чтобы вгрузить сплойт или вирус в два счета, не говоря о трекинге где и когда конкретная тушка свои гаджеты кормит. А уж type C с дополнительным out of band каналом, чипами и идентификаторами... ммм... там даже можно и выпалить все нахрен, если оно power delivery умело. Дать вам 20 вольт (из максимальных спеков) и посмотреть как ничего не подозревавший чип power manager получит зачотную дырку в кристалле.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено n00by , 15-Июн-23 07:00 
Была такая байка, что в СССР отверстия в стене под розетку были сквозные, и соседи грели уши при разговорах на кухнях. Правда, сам я такие кухни не видел... в отличие от спален.)

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Neon , 14-Июн-23 03:27 
А по дыханию пользователя они еще не воссоздают ключи ? По морганию глаз ?))) По дуновению ветра.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 06:32 
Сперва будет исследование как вычислить ключ по чесанию левой пятки.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 09:32 
По мигпнию вряд ли, а вот по сканированию мозга через мрт вполне можем скоро увидеть.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 15:41 
По показаниям газоанализатора на метан или сероводород.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 18:53 
воссоздают влехкую. в цру вон в особо секретных отделах даже глушители сотрудникам вкручивают, чтобы никто их задние мысли не подслушал.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 06:58 
Ждём - 'Воссоздание криптографических ключей на основе поста об этом'.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 07:23 
На основе реакции пользователя на прочтение статьи о воссоздании криптографических ключей новым неудобоиспользуемым способом.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 17:37 
Было: https://www.hezmatt.org/~mpalmer/blog/2020/05/17/private-key...

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Ilya Indigo , 14-Июн-23 09:13 
Очередные сказки!

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 14-Июн-23 09:56 
Ну почему же сказки.
Вполне реальный и работающий метод.
С одной оговоркой - в стерильных специально подобранных условиях.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Ilya Indigo , 14-Июн-23 10:56 
> Ну почему же сказки.
> Вполне реальный и работающий метод.
> С одной оговоркой - в стерильных специально подобранных условиях.

А ещё окажется что там нужен высокоскоростной светодиод, включенный особым образом и усиленный сглаживающие фильтры по питанию всего остального и вообще дополнительная стабилизация питания нужна как компа так и телефона, с особой камерой и с очень особыми настройками и это работает только на определённых ключах с особенными не резко меняющимися последовательностями...
Говорю же сказки!


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено n00by , 14-Июн-23 11:38 
Стабилизация питания не поможет. Каждый проводник на печатной плате имеет внутреннее сопротивление. Обычно в расчётах его принимают равным нулю, но в данном случае именно оно и обуславливает изменения яркости светодиода. А его малое отличие от нуля и объясняет "в стерильных специально подобранных условиях" в сообщении выше.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено bOOster , 14-Июн-23 12:06 
Наоборот - вся стабилизация тока по максимуму выпилена. Со стабилизацией ничего моргать не будет, БП будет успешно компенсировать падения тока.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 03:11 
> А ещё окажется что там нужен высокоскоростной светодиод,

Светодиоды весьма скоростные штуки, если кто не в курсе. Даже "обычные" индикаторники. Их не используют для коммуникаций в основном потому что инфракрасные светодиоды и лазеры эффективнее по КПД. Хотя кто сказал не используют? Li-Fi очень даже этим самым и пользуется как раз.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 15-Июн-23 09:04 
Почему не используют-то? На короткие расстояния светодиодные SFP вполне себе существуют.
На длинные у светодиодов с прецизионной фокусировкой большие проблемы.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 22:09 
> Почему не используют-то? На короткие расстояния светодиодные SFP вполне себе существуют.

Я с "обычными" индикаторными развлекался. Они тоже весьма резвые штуки, десятки килогерц им точно не проблема. У кого камера с 20 000 FPS вообще есть? Самый голимый индикаторник без вопросов это изобразит :). И кстати как по мне - ловить такое возможно лучше чем-то типа фотодатчика с PIN фотодиодом и усилителем, там "fps" может быть явно приличнее.

> На длинные у светодиодов с прецизионной фокусировкой большие проблемы.

Так они ж не когерентные источники света, в отличие от лазеров...


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 15-Июн-23 22:11 
> Так они ж не когерентные источники света, в отличие от лазеров...

Мало того просто не когерентные, там полбеды, линзами кое-как можно сфокусировать, так ещё и с "рисунком"...


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 16-Июн-23 01:16 
Некогерентные излучения имеют вполне характерные проблемы с фокусировкой и расходимостью луча. Когерентные фокусируются намного лучше. Одна из причин по которым на лазеры смотреть опасно, даже на отражения.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 16-Июн-23 08:15 
На лазеры смотреть опасно потому, что плотность энергии на единицу площади-времени высокая.
Это связано с когерентностью, да, но не только - ещё с импульсной характеристикой излучения.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Tron is Whistling , 18-Июн-23 22:39 
Тут был вот такой псто от "Аноним", который с фига ли то удалил автобубот.

---

> На лазеры смотреть опасно потому, что плотность энергии на единицу площади-времени высокая.

Она может быть низкой в пятне и луче, но глаз сфокусирует даже отражение в очень маленький объем, и вот там плотность будет огромной. И выбьет пиксели сетчатки. В природе нет таких источников света и защитные механизмы глаз от этого недостаточны.

Некогерентные источники типа светодиодов могут давать плотность не хуже, НО сфокусировать это в настолько же маленькое пространство не получится, поэтому защитные механизмы глаз эффективнее.

> Это связано с когерентностью, да, но не только - ещё с импульсной
> характеристикой излучения.

Лазеры с постоянным излучением ничуть не менее опасны чем импульсные. Лазер на сотни милливаттов..считанные ватты прекрасно жжот пиксели сетчатки, даже отраженкой при случае. Поэтому 1-ваттный LED и 1-ваттный лазер 2 большие разницы по возможности это сфокусировать в конкретную "точку" (если бы точка была бесконечно малой, плотность энергии там была бы бесконечно большой).

---

Абсолютно да. Про CWL я не стал упоминать.
Суть та же - конская плотность энергии на площадь-интервал, она же одна из основных характеристик излучателя.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 10:25 
Скорее всего, исследователи из этого самого Бен Гуриона специально выкладывают для широкой публики разные эффектные, но слабо применимые на практике способы перехвата и вскрытия информации. Настоящие же "бомбы" у них строго секретны и не разглашаются.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 11:12 
>слабо применимые на практике способы перехвата и вскрытия информации

Вот так думаешь, что слабо, а оно совсем не слабо.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 10:35 
В практической плоскости: можно создать USB-хаб или зарядник (автобусы, самолеты), данные о вольтаже с которого могут помогать компрометировать криптографию подключенных устройств. Наличие физического доступа далеко не всегда позволяет разбирать или как-то модифицировать устройство.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Ананоним , 14-Июн-23 12:36 
Это мегатролинг 80 лвл!

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено вымя , 14-Июн-23 12:42 
Раз уж с исправлением новости нельзя оставить комментарий, напишу здесь: rolling shutter — это не какой-то специальный режим, это особенность работы матрицы и её считываюего устройства (а также затвора, но им можно пренебречь при разговорах о смартфонах или о съёмке видео). И подвержены этому не «некоторые камеры», а бо́льшая их часть (уж точно все, что можно встретить в смартфонах).

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Kuromi , 14-Июн-23 16:51 
Я так понимаю, что снимали видео они на хабе питающемся от USB, потому что хабу с внешним питанием как-то до лампочки операции на CPU.
Это раз.
Далее, даалеко не все хабы вообще имеют подобную индикацию активности, характерно для китайщины особенно.

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 14-Июн-23 18:40 
> Атака заняла около часа и потребовала создания 10 тысяч цифровых подписей.

кстати да. как с работы прихожу, сразу запускаю сигнатуры генерировать, чтобы компутер-то впустую не простаивал. бывалоча и двадцать тыщ нагенерит, пока ужинаю.


"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 03:14 
И как, много намайнилось? :)

"Воссоздание криптографических ключей на основе анализа видео..."
Отправлено Аноним , 15-Июн-23 10:21 
-Поставьте вот эту нашу специальную камеру...
-Зачем?
-Мы будем твой ключ лампочка шатать!
-Аап, хорошо.

"Воссоздание криптографических ключей на основе анализа видео с LED-индикатором питания"
Отправлено Neon , 19-Июн-23 04:12 
> Группа исследователей из университета имени Давида Бен-Гуриона (Израиль) разработала
> новый метод атак по сторонним каналам, позволяющий удалённо восстановить значения колючей
> шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с
> камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого
> к одному USB-хабу со смартфоном, производящим операции с ключом...
> Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59291

Очередной распил бабла. Можно еще восстанавливать ключи по дуновению ветра, по оборотам вентилятора кулера блока питания, по мониторингу тока в розетке.))) Да много еще чего можно придумать