Группа исследователей из университета имени Давида Бен-Гуриона (Израиль) разработала новый метод атак по сторонним каналам, позволяющий удалённо восстановить значения колючей шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого к одному USB-хабу со смартфоном, производящим операции с ключом...Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59291
израильские спецслужбы самые крутые в мире...
Потому что сливают для рекламы очередную модификацию восстановления данных по утечками из сторонних каналов?Этими вещами в качестве курсовых занимаются во всех специализированных учебных заведениях по всему миру, включая даже такие неожиданные страны как Оман.
Слишком специализированные и высококвалифицированные специалисты нужны, которые поймут эту чудовищную математику, лежащую в основе эллиптической криптографии. Таких несколько на крупное государство, и это не студенты.
> Слишком специализированные и высококвалифицированные специалисты нужны, которые поймут
> эту чудовищную математику, лежащую в основе эллиптической криптографии. Таких несколько
> на крупное государство, и это не студенты.Там нет ничего чудовищного именно в области эллиптических кривых.
Не два пальца, но, тем не менее, для прилежного студента всё вполне посильно.
Это комбинаторные проблемы, а не алгебраические.
> Там нет ничего чудовищногочто-то не заметил анонов из опеннета в списке исследователей на эту тему
Ищите фамилии Даннинг и Крюгер.
А без сраказма конкретные фамилии будут?
Если без сарказма, могу дать ссылку на свою фамилию https://github.com/DavidXanatos/DiskCryptor/blob/195494dc239...
Это я адаптировал алгоритм под Little Endian, избавившись от необходимости в медленной команде BSWAP (перестановка байт в двойном слове), из-за чего моя реализация на Си++ вышла на уровень с лучшими ассемблерными того времени, где авторы от BSWAP (либо серии сдвигов) не избавились. И после этого честно сказать, что я ничего не понимаю в криптопреобразованиях.
> честно сказать, что я ничего не понимаю в криптопреобразованиях.И, соответственно, не можете сказать насколько (не) подставили пользователей этого добра атаками по side channel. Кроме скорости в крипто есть и иные соображения. Например - выполнение операций за фиксированное время, независимо от того какой ключ и данные.
Если вы понимаете этот момент - окей, это круто. А если нет - с оптимизациями в крипто можно и подзалететь. И иногда там неоптимально делают в общем то специально.
>> честно сказать, что я ничего не понимаю в криптопреобразованиях.
> И, соответственно, не можете сказать насколько (не) подставили пользователей этого добра
> атаками по side channel.Могу. Я вообще не люблю условные переходы, а в то время и подавно их избегал, следуя руководству по оптимизации от Интел. И ещё могу сказать, что то добро шифровало данные пользователей на диске пользователей. Кто бы там делал атаку и как? А, главное, зачем?
> Кроме скорости в крипто есть и иные
> соображения. Например - выполнение операций за фиксированное время, независимо от того
> какой ключ и данные.Что бы со мной сработал такой финт, сначала надо показать ссылку на свой код.
> Если вы понимаете этот момент - окей, это круто. А если нет
> - с оптимизациями в крипто можно и подзалететь. И иногда там
> неоптимально делают в общем то специально.Команда BSWAP переставляет местами байты в двойном слове. Тогда она исполнялась постоянные 9 вроде бы тактов. Можно заменить серией сдвигов и логических операций, что в то время обычно и делали, поскольку параллелилось и было в сумме заметно быстрее. Я всё это убрал, т.е. заменил одну константу на другую константу (0).
Ага щазз, лучше не светится. Лучше быть нищим чем рабом при деньгах. На российское государство никто работать не хочет. А тем кто соглашается имитирует работу и распил бабла.
> Ага щазз, лучше не светится. Лучше быть нищим чем рабом при деньгах.
> На российское государство никто работать не хочет. А тем кто соглашается
> имитирует работу и распил бабла."Me and Company" - это немножко больше, чем никто.
Но всё-таки это немножко не "много кто", верно?Скоро нам тут будут цитировать фразы типа "West and the Rest", хотя этот West уже даже на Rest ни разу не тянет.
То, что Вы предпочитаете быть нищим, имитируя интеллектуальные сентенции во славу великого западного огрызка - исключительно Ваш выбор.
Мы уважаем его и согласны, что Вам ни в коем случае не нужно его менять.
Достаточно желающих и не все измеряется деньгами, деньги это необходимое, но не достаточное условие. Вообще, есть корреляция между уровнем спеца и его идейностью, не путать идейность с повесточкой-)
> Достаточно желающих и не все измеряется деньгами, деньги это необходимое, но не
> достаточное условие. Вообще, есть корреляция между уровнем спеца и его идейностью,
> не путать идейность с повесточкой-)Идейностью - в чём именно?
> Ага щазз, лучше не светится. Лучше быть нищим чем рабом при деньгах.
> На российское государство никто работать не хочет. А тем кто соглашается
> имитирует работу и распил бабла.Очередные мрии из Хайфы ?))) Или из Грузии от успешных массажистов ?)))
>для прилежного студента c IQ 140, а не для большинства с IQ < 115 (т.е. 84.1345%, что недалеко от известного тезиса про 95%), которым на западе рекомендуют обойтись без универа, потому что всю оставшуюся жизнь долг отдавать будут, ибо ума нет, а в нашей стране они получают "образование" за наш с вами счёт, пополняя ряды "педагогов", которым шараги нужны как источник дохода уже, а если 85% разогнать, то шараги придётся закрывать.- да. Что никак не опровергает мой тезис. Да, умных людей экспоненциально мало. Большинство из этих 85% криптографию и математику не осилит.
> Атака заняла около часа и потребовала создания 10 тысяч цифровых подписей.Это если бы человек каждый день входил в систему посредством той штуки, то потребовалась бы хорошая запись 10 000 дней. Почти 10 лет ежедневной записи!
Это не чудовищная математика - это чудовищная самореклама и махровый распил с изображением активной деятельности
И ведь совершенно умалчивается что многие нынешние камеры наблюдения мало того что 1-2 Мп дают, так ещё и в лучшем случае при 30 к/с
> потребовалась бы хорошая запись 10 000 дней. Почти 10 лет ежедневной записи!30 лет
каюсь
бонус?
"Покаяться" ничего не стоит, а осадочек останется
Термо-ректальный способ взлома, попрежднему, самый быстрый.
На себе проверил или балабол?
Сомневаешься? Можно проверить.
Минус выходные, минус отпуск, там уже под 40 выходит.
> 10 000 дней. Почти 10 летЯщерки совсем не палятся. Сколько-сколько там дней в вашем году? Более 1000 сталбыть? :)
*в микрофон шепотом* Обезвредьте этого сообразительного гоя!
чтобы стать такими же умными, как израильские спецслужбы - нужно:
1. начать правильно питаться
2. перестать смотреть дегенеративные российские сериалы, ток шоу типа дом-2, уральские пельмени и т.п.
3. лечиться травами, а не химиями
> чтобы стать такими же умными, как израильские спецслужбы - нужно:
> 1. начать правильно питаться
> 2. перестать смотреть дегенеративные российские сериалы, ток шоу типа дом-2, уральские
> пельмени и т.п.
> 3. лечиться травами, а не химиямиЧто бы не быть такими умными как израильские спецслужбы - не надо издавать рекламные книжки про "Моссад" на иврите, где каждого анонимизированного агента-нелегала после залихватского интервью спрашивают - а как он умудрялся удовлетворять свои первичные физиологические потребности на вражеской для него территории.
Если из этих рекламных книжек сделать выдержки и перевести на другие языки - то все начнут задавать себе вопросе - "Если у них такая ударенная на всю голову пиар-служба, то что же у них там внутри происходит?"
Очень умные ребята, вот просто руками разводишь.
> Очень умные ребята, вот просто руками разводишь.Поддерживаю! Надо быть такими же умными, как Петров и Боширов!
Не хотите ли съездить шпилями полюбоваться?
>> Очень умные ребята, вот просто руками разводишь.
> Поддерживаю! Надо быть такими же умными, как Петров и Боширов!
> Не хотите ли съездить шпилями полюбоваться?А что там не так с Петровым и Башировым?
Всех кого надо перетравили и благополучно вернулись домой.
А потом поглумились с экранов ТВ и ПК над вечными детьми, чего те, без всякого сомнения, заслуживают.А то, что самое ядовитое в мире отравляющее боевое вещество не может никого убить - ну, так то не их вина, верно?
Когда люди что-то пишут не приходя в сознание - это всегда вызывает живейший интерес у публики, уж будьте покойны.
Заклеивайте все светодиодные индикаторы пк, а иначе мoccад всё узнает!
Их нужно выкусывать - экономьте электроэнергию!
>атака на основе подобранного шифротекстаШлак. Применимо только в лабораторных условиях и контроле над оборудованием. В этом случае не нужна никакая камера, а можно напрямую вставить зонд в устройство.
>378-разрядный ключ
Короткий ключ. Такими не пользуются.
378 бит - это SIKE скорее всего.
Для ECDSA в практике используются 256-384-571.
Точно, SIKE, дочитал до конца :D
У кого-нибудь есть полный текст? Интересно, сколько месяцев записи потребовалось.
О, сайтег снова заработал.> The 10,500 signatures were recorded in 65 minutes over 35 different videos
Пришлось 10500 раз дёргать смарткарту и писать моргание целый час.
В практических условиях бесполезно, ждать 10500 проходов одной и той же картой через дверь будешь год, а если смарткарта попала в руки - какое-то видео писать уже бессмысленно :D
> For each of the bit positions, we executed a series of 800 SIKE operations divided into eight iterations, where in each iteration 100 SIKE operations were executed on 100 threads spawned concurrently. Overall, we executed 121,600 SIKE operations that consisted of 1,216 iterations (each of which consists of 100 SIKE operations)Короче расходимся, практическая ценность около 0.
Это было понятно из заголовка с вероятностью 99.(9)%
А еще при очень сильном желании можно сбить вертолет даже автомобилем. Особенно если вы снимаете очередной "крепкий орешек".
Да, это именно о том и есть.
Ящитаю что сбивание вертолёта в "DIE HARD 4" вообще внаглую передрано из аниме "Black Lagoon", там это было в самых первых сериях. Только не автомобилем, а торпедой с разогнанного торпедного катера.
Какие-то сказки братьев Гримм. Можно подумать, что многоядерный процессор смартфона ничем кроме шифрования не занимается.
Вы всё ещё кипятите? А мы просто отправляем ваши ключи на свои сервера.
У меня стойкое ощущение что задачу подогнали под решение :)Странный кардридер, где зачем то целый ргб светодиод вместо двухцветного или одноцветного, без кондёра в питании, который бы всё что там смарткарта потребляет легко сгладил.
И тоже самое с самсунгом на каком то странном юзби хабе которому нехватало и питания и сглаживающих кондёров, и этих же кондёров небыло в колонке логитеча которая им подмигивала.
Ну и митигация: если лень покупать нормальный ридер и допаивать самому кондёр в дешманском то закрой светодиод пальцем.
В науке и технологии так постоянно делается. Решается строго упрощённая задача, которой в реальности не бывает. Потом алгоритм решения этой упрощённой задачи применяется на реальных. Если везёт, то говорится "ура, мой метод работает, можно продавать". Если не везёт и не работает, то c'est la vie
Я умею прыгать с 1м, доработайте для прыжков хотя бы со 100 метров.
> Я умею прыгать с 1м, доработайте для прыжков хотя бы со 100 > метров.Бэйсджамперы смотрят на тебя как на нуба.
Ну, верное у Вас ощущение.
Потому что в этой лаборатории занимаются тем, что полуоткрыто готовят кадры для служб, а для этого нужно давать студентам нечто посильное, но, в то же время, хотя бы номинально новое.Занижать до нуля полезность этого не стоит, но у тех, кто занимаются технической защитой помещений - 99, 9999 процентов всех этих утечек по сторонним каналам или не будут работать, или такое помещение будет категорировано не по верхним категориям.
Для работы с каким-нибудь рядовым криминалом, может быть, и пригодится.
Но те, кто будут работать с рядовым криминалом, скорее всего, выберут некую более эффективную и внетехническую методику работы.
Не ставят на диоды индикаторные кондеров, экономия.
Зачем вообще светодиоду нужен кондёр? Тем более после токоограничительного резистора.
> Зачем вообще светодиоду нужен кондёр? Тем более после токоограничительного резистора.Чтобы не мерцать как ужаленный.
Светодиоду то пофиг, людям неприятно на такое смотреть.
>> Зачем вообще светодиоду нужен кондёр? Тем более после токоограничительного резистора.
> Чтобы не мерцать как ужаленный.
> Светодиоду то пофиг, людям неприятно на такое смотреть.Вы это сами придумали, или где-то прочли и порадуете ссылочкой на литературу? Хотелось бы понять, с чего бы светодиод вообще мерцал, когда он питается стабилизированным источником. Почему в описываемом в новости эксперименте "мерцает", в общих чертах понятно, как и примерна понятна амплитуда такого "мерцания".
На блок питания ставят. Какой никакой - но в каждом устройстве он есть.
Ну я уже где-то писал: угадать разговор в квартире за 150 метров по морганию светофора на ближайшем перекрёстке - в теории может и получиться, но только в лабораторных условиях. В реальном мире SNR будет такой, что это не работает, точнее, работает, но понадобится вечность и воспроизведение одинакового разговора эту самую вечность.Так и тут - приняли все меры для повышения SNR, иначе нужно было бы не 65 минут записи, а 65000 допустим, что уже тю.
> но понадобится вечностьну то есть правильно натренированная нейронка с высокой точностью это все распознавала бы ))
С точностью +/- 50% от середины :D
А если серьёзно - это один из многих случаев, где "нейронки" и "квантовые вычисления" бессмысленны.
Там точный результат требуется.
[
- нейронка - это когда мы хотим получить какой-нибудь результат по входным данным, безотносительно точности, слепить из того, что было, лишь бы получить что-то правдоподобное
- квантовые вычисления - это когда мы хотим очень много потыкать пальцем в жо... простите, в небо, в попытке попасть в устраивающий нас результат с некой комбинацией входных параметров. например какой-нибудь закрытый ключ к открытому подобрать. здесь у нас строгая пара, которая не известна заранее :D
]
> Там точный результат требуется.Как попрактиковавшийся в странной фигне с работой с поганым SNR могу сказать что декодирование в стиле "maksimum likelihood" имеет свойство работать. Не стопроцентно, НО если мы о тыринге ключа, можно, допустим часть битов декодировать неверно - и дожать их брутфорсом, особенно если удается составить мнение о "качестве" бита.
> что декодирование в стиле "maksimum likelihood" имеет свойство работать. Не стопроцентно,
> НО если мы о тыринге ключа, можно, допустим часть битов декодироватьИ как ты определишь, что нейронка выдала тебе достоверные биты?
Ещё раз: любая нейронка - это стохастика результата.
Там где она ничего достоверно определить не может - она разбавляет выход шумом.
> И как ты определишь, что нейронка выдала тебе достоверные биты?А никак не определю. Зато на правах идеи можно припахать нейросетку отличать достоверное декодирование бита от недостоверного, если более удачных идей как это сделать нет.
Я то иные способы юзал, основанные на накоплении и избыточности. При том это может быть сильно проще чем может показаться. А результат таки весьма забавный. Это для вас информации нет, а вон там в младших битиках инфо на самом деле - дофига. Иногда даже 1-бит вход можно нефигово так расширить до замеров оооооочень мелких изменений с приличной точностью.
> Ещё раз: любая нейронка - это стохастика результата.
> Там где она ничего достоверно определить не может - она разбавляет выход шумом.Да на самом деле можно и с этим жить. А если еще какие-то способы параллельно гонять - вообще отлично, можно каждому биту "confidence level" завести. И брутфорсить первым делом самые стремные из битов, а остальные - если по быстрому и простому не прокатило.
> А никак не определю. Зато на правах идеи можно припахать нейросетку отличать
> достоверное декодирование бита от недостоверного, если более удачных идей как это
> сделать нет.И какова будет достоверность этого "отличения"? :D
Нейронка - это попытка из неполных данных сделать что-то похожее на нужный результат.
Невзирая на косяки. Т.е. к рассматриваемому случаю неприменима, криптоалгоритм похожести не оценит.> Да на самом деле можно и с этим жить.
Ну так-то и в землянке жить можно, но смысл?
прокатило.
> И какова будет достоверность этого "отличения"? :DС хорошо тренированой нейронкой - за 90% имхо.
> Нейронка - это попытка из неполных данных сделать что-то похожее на нужный результат.
Есть довольно много технологий без нейронок которые пытаются примерно то же самое, от байеса до maksimum likelihood.
> Невзирая на косяки. Т.е. к рассматриваемому случаю неприменима, криптоалгоритм похожести
> не оценит.Зато пространство брутфорса может скоститься до весьма обозримого, когда мы в вон той куче битов почти железно уверены. И если кто думает что статистика в крипто пустой звук, RC4 им приветы передавал.
> Ну так-то и в землянке жить можно, но смысл? прокатило.
Вот так вот вылезет житель землянки, ехидно посмотрит на кратер в месте жительства городских снобов - вот и смысл :). Звучит как плохой SciFi? Хорошо бы, если так...
>> И какова будет достоверность этого "отличения"? :D
> С хорошо тренированой нейронкой - за 90% имхо.Итак, имеем неизвестную достоверность битов, и 90% выводы о достоверности этих битов.
Криптоалкоритм точно не одобрит, и в итоге так и придётся брутфорсить :D> Зато пространство брутфорса может скоститься до весьма обозримого
Нет, потому что сведения о достоверности битов недостоверны :)
> Итак, имеем неизвестную достоверность битов, и 90% выводы о достоверности этих битов.Как бы 90% о достоверности бита это уже довольно недурно, особенно если сдобрить сие еще какими-то метриками. Так можно довольно быстро угадать все ваши 376, или сколько там, нот.
> Криптоалкоритм точно не одобрит, и в итоге так и придётся брутфорсить :D
Ну как бы и при вскрытии RC4 немного посчитать тоже надо. Но очень сильно меньше чем изначально предполагалось. В этом смысл атак на крипто и состоит.
> Нет, потому что сведения о достоверности битов недостоверны :)
Если они с вероятностью 90% достоверны то это как раз очень недурно и основательно упрощает изначальную задачу. Сводится ли она в конкретном случае до практически реализуемой вопрос второй. Но вообще в крипто успешная атака - все что снижает объем вычислений vs относительно глупого брутфорса.
Хотелось бы в сим заявлении о "90% достаточно!!!111" подтверждение практикой. Если сдобрить не менее достоверными метриками - вероятность "угадывания" ещё упадёт (конечная вероятность события представляет собой произведение частных вероятностей, лежащих в диапазоне от 0 до 1). Плюс это угадывание лишь позволяет нам выбрать, какие биты перебирать, т.е. любая достоверность, отличная от 1, приведёт к тому, что мы будем перебирать ненужные биты, и не будем перебирать нужные - т.е. для получения точного результата всё равно придётся перебрать всё :D> Если они с вероятностью 90% достоверны то это как раз очень недурно и основательно упрощает изначальную задачу
Никак. См. выше.
Может упрощённая задача - как начало. Проверили на ней, начали проверять, что в реальности не хватает и последовательно решать. Может у спецслужб уже есть подобное.
То самое чувство, когда проходя по заголовку подобной новости с огромной вероятностью подозреваешь увидеть упоминание о группе исследователей из университета имени Бен-Гуриона. ))
> То самое чувство, когда проходя по заголовку подобной новости с огромной вероятностью
> подозреваешь увидеть упоминание о группе исследователей из университета имени Бен-Гуриона.
> ))Потому что Вы знаете, что группа в Кембридже уже не нуждается в рекламе для получения грантов?
>SIKEЭто тот, который и без атаки по сторонним каналам сломали на классическом компьютере.
Вангую следующим номером будет атака на изменение мощности сигнала wifi.
А в 22м веке через электрическую розетку начнут подслушивать. ;)
Уже давно придумали https://ru.wikipedia.org/wiki/%D0%90%D1%...
Ну тут надо что-то лудить... луддитный метод. :) Новый придумают - приложить ухо. %)
А ты вставь телефон в зарядку, открой браузер, и приложи ухо к зарядке. Поводи пальцем по экрану, поскроль.
Вот, не зря же в общественном транспорте понаделали халявных зарядок.
> А ты вставь телефон в зарядку, открой браузер, и приложи ухо к
> зарядке. Поводи пальцем по экрану, поскроль.Лучше подумать о том что протокол USB достаточно продвинутый чтобы вгрузить сплойт или вирус в два счета, не говоря о трекинге где и когда конкретная тушка свои гаджеты кормит. А уж type C с дополнительным out of band каналом, чипами и идентификаторами... ммм... там даже можно и выпалить все нахрен, если оно power delivery умело. Дать вам 20 вольт (из максимальных спеков) и посмотреть как ничего не подозревавший чип power manager получит зачотную дырку в кристалле.
Была такая байка, что в СССР отверстия в стене под розетку были сквозные, и соседи грели уши при разговорах на кухнях. Правда, сам я такие кухни не видел... в отличие от спален.)
А по дыханию пользователя они еще не воссоздают ключи ? По морганию глаз ?))) По дуновению ветра.
Сперва будет исследование как вычислить ключ по чесанию левой пятки.
По мигпнию вряд ли, а вот по сканированию мозга через мрт вполне можем скоро увидеть.
По показаниям газоанализатора на метан или сероводород.
воссоздают влехкую. в цру вон в особо секретных отделах даже глушители сотрудникам вкручивают, чтобы никто их задние мысли не подслушал.
Ждём - 'Воссоздание криптографических ключей на основе поста об этом'.
На основе реакции пользователя на прочтение статьи о воссоздании криптографических ключей новым неудобоиспользуемым способом.
Было: https://www.hezmatt.org/~mpalmer/blog/2020/05/17/private-key...
Очередные сказки!
Ну почему же сказки.
Вполне реальный и работающий метод.
С одной оговоркой - в стерильных специально подобранных условиях.
> Ну почему же сказки.
> Вполне реальный и работающий метод.
> С одной оговоркой - в стерильных специально подобранных условиях.А ещё окажется что там нужен высокоскоростной светодиод, включенный особым образом и усиленный сглаживающие фильтры по питанию всего остального и вообще дополнительная стабилизация питания нужна как компа так и телефона, с особой камерой и с очень особыми настройками и это работает только на определённых ключах с особенными не резко меняющимися последовательностями...
Говорю же сказки!
Стабилизация питания не поможет. Каждый проводник на печатной плате имеет внутреннее сопротивление. Обычно в расчётах его принимают равным нулю, но в данном случае именно оно и обуславливает изменения яркости светодиода. А его малое отличие от нуля и объясняет "в стерильных специально подобранных условиях" в сообщении выше.
Наоборот - вся стабилизация тока по максимуму выпилена. Со стабилизацией ничего моргать не будет, БП будет успешно компенсировать падения тока.
> А ещё окажется что там нужен высокоскоростной светодиод,Светодиоды весьма скоростные штуки, если кто не в курсе. Даже "обычные" индикаторники. Их не используют для коммуникаций в основном потому что инфракрасные светодиоды и лазеры эффективнее по КПД. Хотя кто сказал не используют? Li-Fi очень даже этим самым и пользуется как раз.
Почему не используют-то? На короткие расстояния светодиодные SFP вполне себе существуют.
На длинные у светодиодов с прецизионной фокусировкой большие проблемы.
> Почему не используют-то? На короткие расстояния светодиодные SFP вполне себе существуют.Я с "обычными" индикаторными развлекался. Они тоже весьма резвые штуки, десятки килогерц им точно не проблема. У кого камера с 20 000 FPS вообще есть? Самый голимый индикаторник без вопросов это изобразит :). И кстати как по мне - ловить такое возможно лучше чем-то типа фотодатчика с PIN фотодиодом и усилителем, там "fps" может быть явно приличнее.
> На длинные у светодиодов с прецизионной фокусировкой большие проблемы.
Так они ж не когерентные источники света, в отличие от лазеров...
> Так они ж не когерентные источники света, в отличие от лазеров...Мало того просто не когерентные, там полбеды, линзами кое-как можно сфокусировать, так ещё и с "рисунком"...
Некогерентные излучения имеют вполне характерные проблемы с фокусировкой и расходимостью луча. Когерентные фокусируются намного лучше. Одна из причин по которым на лазеры смотреть опасно, даже на отражения.
На лазеры смотреть опасно потому, что плотность энергии на единицу площади-времени высокая.
Это связано с когерентностью, да, но не только - ещё с импульсной характеристикой излучения.
Тут был вот такой псто от "Аноним", который с фига ли то удалил автобубот.---
> На лазеры смотреть опасно потому, что плотность энергии на единицу площади-времени высокая.
Она может быть низкой в пятне и луче, но глаз сфокусирует даже отражение в очень маленький объем, и вот там плотность будет огромной. И выбьет пиксели сетчатки. В природе нет таких источников света и защитные механизмы глаз от этого недостаточны.
Некогерентные источники типа светодиодов могут давать плотность не хуже, НО сфокусировать это в настолько же маленькое пространство не получится, поэтому защитные механизмы глаз эффективнее.
> Это связано с когерентностью, да, но не только - ещё с импульсной
> характеристикой излучения.Лазеры с постоянным излучением ничуть не менее опасны чем импульсные. Лазер на сотни милливаттов..считанные ватты прекрасно жжот пиксели сетчатки, даже отраженкой при случае. Поэтому 1-ваттный LED и 1-ваттный лазер 2 большие разницы по возможности это сфокусировать в конкретную "точку" (если бы точка была бесконечно малой, плотность энергии там была бы бесконечно большой).
---
Абсолютно да. Про CWL я не стал упоминать.
Суть та же - конская плотность энергии на площадь-интервал, она же одна из основных характеристик излучателя.
Скорее всего, исследователи из этого самого Бен Гуриона специально выкладывают для широкой публики разные эффектные, но слабо применимые на практике способы перехвата и вскрытия информации. Настоящие же "бомбы" у них строго секретны и не разглашаются.
>слабо применимые на практике способы перехвата и вскрытия информацииВот так думаешь, что слабо, а оно совсем не слабо.
В практической плоскости: можно создать USB-хаб или зарядник (автобусы, самолеты), данные о вольтаже с которого могут помогать компрометировать криптографию подключенных устройств. Наличие физического доступа далеко не всегда позволяет разбирать или как-то модифицировать устройство.
Это мегатролинг 80 лвл!
Раз уж с исправлением новости нельзя оставить комментарий, напишу здесь: rolling shutter — это не какой-то специальный режим, это особенность работы матрицы и её считываюего устройства (а также затвора, но им можно пренебречь при разговорах о смартфонах или о съёмке видео). И подвержены этому не «некоторые камеры», а бо́льшая их часть (уж точно все, что можно встретить в смартфонах).
Я так понимаю, что снимали видео они на хабе питающемся от USB, потому что хабу с внешним питанием как-то до лампочки операции на CPU.
Это раз.
Далее, даалеко не все хабы вообще имеют подобную индикацию активности, характерно для китайщины особенно.
> Атака заняла около часа и потребовала создания 10 тысяч цифровых подписей.кстати да. как с работы прихожу, сразу запускаю сигнатуры генерировать, чтобы компутер-то впустую не простаивал. бывалоча и двадцать тыщ нагенерит, пока ужинаю.
И как, много намайнилось? :)
-Поставьте вот эту нашу специальную камеру...
-Зачем?
-Мы будем твой ключ лампочка шатать!
-Аап, хорошо.
> Группа исследователей из университета имени Давида Бен-Гуриона (Израиль) разработала
> новый метод атак по сторонним каналам, позволяющий удалённо восстановить значения колючей
> шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с
> камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого
> к одному USB-хабу со смартфоном, производящим операции с ключом...
> Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59291Очередной распил бабла. Можно еще восстанавливать ключи по дуновению ветра, по оборотам вентилятора кулера блока питания, по мониторингу тока в розетке.))) Да много еще чего можно придумать