~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 63277EAB0F0767EFEFF5523F811E3F98__1695159780 ✰
Заголовок документа оригинал.:
✰ Acoustic cryptanalysis - Wikipedia ✰
Заголовок документа перевод.:
✰ Акустический криптоанализ — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Acoustic_cryptanalysis ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/63/98/63277eab0f0767efeff5523f811e3f98.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/63/98/63277eab0f0767efeff5523f811e3f98__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 11:37:26 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 20 September 2023, at 00:43 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Акустический криптоанализ — Википедия Jump to content

Акустический криптоанализ

Из Википедии, бесплатной энциклопедии

Акустический криптоанализ — это тип атаки по побочным каналам , в которой используются звуки, излучаемые компьютерами или другими устройствами.

Большая часть современного акустического криптоанализа фокусируется на звуках, производимых компьютерными клавиатурами и внутренними компонентами компьютера , но исторически он также применялся к ударным принтерам и электромеханическим дешифровальным машинам.

История [ править ]

Виктор Маркетти и Джон Д. Маркс в конечном итоге договорились о рассекречивании акустических перехватов ЦРУ звуков печати открытого текста с шифровальных машин. [1] Технически этот метод атаки появился в то время, когда оборудование БПФ было достаточно дешевым для выполнения этой задачи; в данном случае конец 1960-х - середина 1970-х годов. Однако с использованием других, более примитивных средств, подобные акустические атаки были осуществлены в середине 1950-х годов.

В своей книге «Ловец шпионов » бывший МИ5 сотрудник Питер Райт обсуждает использование акустической атаки на египетские шифровальные машины Хагелина в 1956 году. Атака носила кодовое название «ENGULF». [2]

Известные атаки [ править ]

В 2004 году Дмитрий Асонов и Ракеш Агравал из IBM исследовательского центра в Альмадене объявили, что компьютерные клавиатуры и клавиатуры, используемые в телефонах и банкоматах (банкоматах), уязвимы для атак, основанных на звуках, издаваемых различными клавишами. В их атаке использовалась нейронная сеть для распознавания нажимаемой клавиши. Анализируя записанные звуки, они смогли восстановить текст вводимых данных. Эти методы позволяют злоумышленнику использовать устройства скрытого прослушивания для получения паролей , кодовых фраз , личных идентификационных номеров (ПИН-кодов) и другой информации, введенной с помощью клавиатуры. В 2005 году группа исследователей Калифорнийского университета в Беркли провела ряд практических экспериментов, продемонстрировавших реальность такого рода угроз. [3]

Также в 2004 году Ади Шамир и Эран Тромер продемонстрировали, что возможно проводить временные атаки на процессор , выполняющий криптографические операции, путем анализа изменений акустического излучения. Анализируемые выбросы представляли собой ультразвуковой шум, исходящий от конденсаторов и индукторов на материнских платах компьютеров , а не электромагнитные излучения или слышимое человеком гудение охлаждающего вентилятора. [4] Шамир и Тромер вместе с новым соавтором Дэниелом Генкиным и другими затем успешно реализовали атаку на ноутбук, на котором установлена ​​версия GnuPG ( реализация RSA ), используя либо мобильный телефон, расположенный рядом с ноутбуком, либо лабораторный компьютер. Grade микрофона, расположенного на расстоянии до 4 м, и опубликовали результаты своих экспериментов в декабре 2013 года. [5]

Акустическая эмиссия возникает в катушках и конденсаторах из-за небольших движений при прохождении через них скачка тока. Конденсаторы, в частности, незначительно меняют диаметр, поскольку их многочисленные слои испытывают электростатическое притяжение/отталкивание или изменение пьезоэлектрического размера. [6] Катушка или конденсатор, излучающие акустический шум, наоборот, также будут микрофонными, и индустрия высококачественного аудио принимает меры по использованию катушек. [7] и конденсаторы [8] чтобы уменьшить эти микрофонные помехи (иммиссии), поскольку они могут исказить звук усилителя Hi-Fi. [ нужна цитата ]

В марте 2015 года было обнародовано, что некоторые струйные принтеры, использующие ультразвуковые головки, можно считывать с помощью высокочастотных микрофонов MEMS для записи уникальных акустических сигналов от каждого сопла и использования временной реконструкции с известными напечатанными данными. [ нужна цитата ] то есть «конфиденциально» шрифтом 12 пунктов. [ нужны разъяснения ] Термопринтеры также можно считывать аналогичными методами, но с меньшей точностью, поскольку сигналы от лопающихся пузырьков слабее. [ нужна цитата ] Взлом также включал в себя имплантацию микрофона, микросхемы хранения чипа и импульсного передатчика с долговечной литий-ионной батареей в подделанные картриджи, заменявшие оригинальные, которые отправлялись по почте в цель, обычно в банк, а затем извлекались из мусора с помощью RFID- чипа типа «запрос-ответ». [ нужна цитата ] Аналогичная работа по восстановлению распечаток, сделанных матричными принтерами, была опубликована в 2011 году. [9]

Новая методика акустического криптоанализа, открытая исследовательской группой Исследовательского центра кибербезопасности Университета Бен-Гуриона в Израиле , позволяет извлекать данные с помощью динамиков и наушников компьютера. [ нужна цитата ] Forbes опубликовал отчет, в котором говорится, что исследователи нашли способ видеть отображаемую информацию с помощью микрофона с точностью 96,5%. [10]

В 2016 году Генкин, Шамир и Тромер опубликовали еще одну статью, в которой описывалась атака с извлечением ключей, основанная на акустическом излучении ноутбуков во время процесса расшифровки. Они продемонстрировали успех своей атаки как с помощью простого мобильного телефона, так и с более чувствительным микрофоном. [11]

Контрмеры [ править ]

Этот вид криптоанализа можно победить, генерируя звуки того же спектра и той же формы, что и нажатия клавиш. Если звуки реальных нажатий клавиш воспроизводятся случайным образом, возможно, можно будет полностью победить такие виды атак. Целесообразно использовать как минимум 5 различных записанных вариантов (36 x 5 = 180 вариантов) для каждого нажатия клавиши, чтобы обойти проблему снятия отпечатков пальцев БПФ . [12] Альтернативно, белый шум достаточной громкости (который, возможно, проще создать для воспроизведения) также будет маскировать акустические излучения отдельных нажатий клавиш.

См. также [ править ]

Ссылки [ править ]

  1. ^ Маркетти, Виктор; Маркс, Джон (1974). ЦРУ и культ разведки . Кнопф. ISBN  0394482395 .
  2. ^ Райт, Питер (1987), Ловец шпионов: откровенная автобиография старшего офицера разведки , Викинг
  3. ^ Ян, Сара (14 сентября 2005 г.). «Исследователи восстанавливают набранный текст с помощью аудиозаписи нажатий клавиш» . Новости Калифорнийского университета в Беркли .
  4. ^ Шамир, Ади; Тромер, Эран. «Акустический криптоанализ: О любопытных людях и шумных машинах» . тау.ac.il .
  5. ^ Генкин, Даниил; Шамир, Ади; Тромер, Эран. «Извлечение ключей RSA с помощью акустического криптоанализа с низкой пропускной способностью» . тау.ac.il .
  6. ^ «Конденсаторы для снижения микрофонных помех и звукового излучения» (PDF) . Материалы симпозиума CARTS 2007, Альбукерке . Ассоциация электронных компонентов, сборок и материалов (ECA). Март 2007 г. Архивировано из оригинала (PDF) 16 ноября 2019 г. Проверено 24 января 2014 г.
  7. ^ «FoilQ, .50mH 16ga» . Meniscusaudio.com. Архивировано из оригинала 20 февраля 2014 г. Проверено 24 января 2014 г.
  8. ^ «50 мкФ, 250 В, металлизированный полиэфирно-майларовый пленочный конденсатор-ERSE» . Ersaudio.com . Проверено 24 января 2014 г.
  9. ^ Майкл Бэкес; Маркус Дюрмут; Себастьян Герлинг; Манфред Пинкаль; Кэролайн Спорледер (9 января 2011 г.). «Акустические атаки на принтеры по побочным каналам» (PDF) . eecs.umich.edu . Проверено 10 марта 2015 г.
  10. ^ Мэтьюз, Ли (31 августа 2018 г.). «Теперь хакеры могут шпионить за вами, прослушивая ваш экран» . Форбс . Проверено 13 марта 2019 г.
  11. ^ Генкин, Даниил; Шамир, Ади; Тромер, Эран (08 февраля 2016 г.). «Акустический криптоанализ» . Журнал криптологии . 30 (2): 392–443. дои : 10.1007/s00145-015-9224-2 . ISSN   0933-2790 . S2CID   31377774 .
  12. ^ Асонов Дмитрий; Агравал, Ракеш (2004), «Акустические излучения клавиатуры» (PDF) , Исследовательский центр IBM в Альмадене , заархивировано из оригинала (PDF) 27 февраля 2012 г. , получено 8 мая 2007 г.
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 63277EAB0F0767EFEFF5523F811E3F98__1695159780
URL1:https://en.wikipedia.org/wiki/Acoustic_cryptanalysis
Заголовок, (Title) документа по адресу, URL1:
Acoustic cryptanalysis - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)