Michel 15 Опубликовано 22 ноября, 2006 Share Опубликовано 22 ноября, 2006 Международная группа ученых нашла принципиальный способ подбора криптографических ключей, генерирующихся современными микропроцессорами для защиты конфиденциальной информации, например, данных финансового характера. Как сообщает New Scientist Tech со ссылкой на заявления специалиста в области криптографии Жана- Пьера Зайферта, предложенная методика основана на эксплуатации особенностей системы прогнозирования ветвлений, которая реализована в компьютерных процессорах. Комплекс прогнозирования ветвлений представляет собой метод увеличения скорости вычислений, основанный на предугадывании дальнейших операций по результатам текущих действий. Система прогнозирования ветвлений позволяет современным микрочипам выполнять аналогичные действия с очень высокой скоростью. Однако если необходимо выполнить другой набор команд или в процессе предсказания была сделана ошибка, резко увеличивается объем вычислений, а следовательно, и время, необходимое на обработку данных. Наблюдая за этими процессами, теоретически можно восстановить ход криптографического процесса. Подобные методики взлома криптографических ключей существовали и раньше, однако они требовали длительных наблюдений. Теперь же исследователи утверждают, что при помощи новой технологии, получившей название "простой анализ прогнозирования ветвлений" (Simple Branch Prediction Analysis), 512-битный ключ можно подобрать за тысячные доли секунды. Для этого необходимо внедрить на компьютер жертвы специальный шпионский модуль, что можно сделать, например, через дыры в программном обеспечении. Результаты своих изысканий исследователи намерены представить на конференции RSA Security в феврале следующего года. Ссылка на источник: http://www.securitylab.ru/news/277702.php Случаем не этим ли методом воспользовалась ЛК при взломе мегаключа от GPCode? Кстати, какие новости о GPCode и его последователях? есть ли что-то новое, или после взлома GPCode его аналогов больше не было? Цитата Ссылка на сообщение Поделиться на другие сайты
valerish 0 Опубликовано 2 декабря, 2006 Share Опубликовано 2 декабря, 2006 Если в комп пользователя внедрить шпионский модуль, то зачем подбирать ключи, если проще перехватить пароль, которым они зашифрованы. Если с этим туго, то в самого пользователя внедряют шпионский модуль, который зависит от страны проживания: от банального паяльника до сложных химических соединений ака "сыворотка правды". Не понял юмора ученых... Цитата Ссылка на сообщение Поделиться на другие сайты
E.K. 10 278 Опубликовано 4 декабря, 2006 Share Опубликовано 4 декабря, 2006 Случаем не этим ли методом воспользовалась ЛК при взломе мегаключа от GPCode?нет Кстати, какие новости о GPCode и его последователях?есть ли что-то новое, или после взлома GPCode его аналогов больше не было? Тишина... Наверное, учебник по криптографии изучает... :-( Цитата Ссылка на сообщение Поделиться на другие сайты
CbIP 102 Опубликовано 4 декабря, 2006 Share Опубликовано 4 декабря, 2006 Опираясь на то, что мне преподают на криптографии и собственном опыте, я думаю, что самый надёжный шифр - RSA с огроменным ключём. Но у него тоже есть минусь, например, скорость работы. Цитата Ссылка на сообщение Поделиться на другие сайты
JIABP 222 Опубликовано 4 декабря, 2006 Share Опубликовано 4 декабря, 2006 Встречный вопрос: что такое GPCode? Цитата Ссылка на сообщение Поделиться на другие сайты
i.b. 14 Опубликовано 4 декабря, 2006 Share Опубликовано 4 декабря, 2006 http://www.viruslist.com/ru/find?search_mo...amp;x=0&y=0 Цитата Ссылка на сообщение Поделиться на другие сайты
CbIP 102 Опубликовано 4 декабря, 2006 Share Опубликовано 4 декабря, 2006 Если система шифрования вируса взломана, скажтите пожалуста алгоритм - оч. интересно. Ведь невзламываемого шифра не существует - вопрос за временем. Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.