Перейти к содержимому


Фотография

Ученые нашли принципиальный способ подбора криптографических ключей

Правила раздела

В данном разделе форума Евгений Касперский отвечает на корректно оформленные вопросы, не касающиеся сугубо личной жизни.

Перед тем, как задать вопрос, обязательно ознакомьтесь с правилами данного раздела! Их незнание не освобождает от ответственности!

Внимание! Евгений Касперский не оказывает техническую поддержку.

Все вопросы о проблемах с антивирусом (установка | настройка | обновление | ключи) и вирусами (лечение | удаление), пожалуйста,

пишите только в разделы помощь по продуктам и уничтожение вирусов, соответственно. Нарушители будут наказаны.


Вопросы, жалобы, предложения, связанные с партнёрской программой, дистрибьюторской деятельностью и другими видами коммерческого сотрудничества с "Лабораторией Касперского" в данном разделе форума не рассматриваются и будут удалены! Всю необходимую информацию и контакты вы можете найти на официальном сайте компании.

Запрещается отвечать на вопрос до ответа Евгения Касперского.

Участникам официального форума "Лаборатории Касперского" (forum.kaspersky.com) и другим гостям необходимо зарегистрироваться.

  • Авторизуйтесь для ответа в теме
Сообщений в теме: 6

#1 OFF   Michel

Michel

    Kaspersky FC, Israel

  • Основатели
  • Золотые бета-тестеры
  • PipPip
  • Cообщений: 170

Отправлено 23 Ноябрь 2006 - 02:19

Международная группа ученых нашла принципиальный способ подбора криптографических ключей, генерирующихся современными микропроцессорами для защиты конфиденциальной информации, например, данных финансового характера.

Как сообщает New Scientist Tech со ссылкой на заявления специалиста в области криптографии Жана-

Пьера Зайферта, предложенная методика основана на эксплуатации особенностей системы прогнозирования ветвлений, которая реализована в компьютерных процессорах. Комплекс прогнозирования ветвлений представляет собой метод увеличения скорости вычислений, основанный на предугадывании дальнейших операций по результатам текущих действий.

Система прогнозирования ветвлений позволяет современным микрочипам выполнять аналогичные действия с очень высокой скоростью. Однако если необходимо выполнить другой набор команд или в процессе предсказания была сделана ошибка, резко увеличивается объем вычислений, а следовательно, и время, необходимое на обработку данных. Наблюдая за этими процессами, теоретически можно восстановить ход криптографического процесса.

Подобные методики взлома криптографических ключей существовали и раньше, однако они требовали длительных наблюдений. Теперь же исследователи утверждают, что при помощи новой технологии, получившей название "простой анализ прогнозирования ветвлений" (Simple Branch Prediction Analysis), 512-битный ключ можно подобрать за тысячные доли секунды. Для этого необходимо внедрить на компьютер жертвы специальный шпионский модуль, что можно сделать, например, через дыры в программном обеспечении.

Результаты своих изысканий исследователи намерены представить на конференции RSA Security в феврале следующего года.


Ссылка на источник: http://www.securityl...news/277702.php

Случаем не этим ли методом воспользовалась ЛК при взломе мегаключа от GPCode?

Кстати, какие новости о GPCode и его последователях?
есть ли что-то новое, или после взлома GPCode его аналогов больше не было?
  • 0

#2 OFF   valerish

valerish

    Новичок

  • Новички
  • Cообщений: 5

Отправлено 02 Декабрь 2006 - 18:42

Если в комп пользователя внедрить шпионский модуль, то зачем подбирать ключи, если проще перехватить пароль, которым они зашифрованы. Если с этим туго, то в самого пользователя внедряют шпионский модуль, который зависит от страны проживания: от банального паяльника до сложных химических соединений ака "сыворотка правды".

Не понял юмора ученых... :D
  • 0

#3 OFF   E.K.

E.K.

    E.K.

  • Команда ЛК
  • PipPipPipPipPipPipPipPipPip
  • Cообщений: 4 533

Отправлено 04 Декабрь 2006 - 14:03

Случаем не этим ли методом воспользовалась ЛК при взломе мегаключа от GPCode?

нет :D

Кстати, какие новости о GPCode и его последователях?
есть ли что-то новое, или после взлома GPCode его аналогов больше не было?

Тишина... Наверное, учебник по криптографии изучает... :-(
  • 0

#4 OFF   CbIP

CbIP

    Police Officer

  • Основатели
  • PipPipPipPipPip
  • Cообщений: 888

Отправлено 04 Декабрь 2006 - 16:20

Опираясь на то, что мне преподают на криптографии и собственном опыте, я думаю, что самый надёжный шифр - RSA с огроменным ключём. Но у него тоже есть минусь, например, скорость работы.
  • 0

Сделаю юзербар. Ask me to make userbar.
Press any key - означает нажмите RESET
[md5]72dfdb13d1b60b9620fb5f1f9b163b74[/md5]


#5 OFF   JIABP

JIABP

    Главнюк

  • Основатели
  • PipPipPipPipPipPipPipPipPip
  • Cообщений: 2 874

Отправлено 04 Декабрь 2006 - 18:12

Встречный вопрос: что такое GPCode?
  • 0
Proud to be Russian.
Изображение Невозможно - это всего лишь громкое слово, за которым прячутся маленькие люди. Победа начинается на тренировках © Н.Е.

#6 OFF   i.b.

i.b.

    Опытный

  • Участники
  • PipPipPip
  • Cообщений: 375

Отправлено 04 Декабрь 2006 - 18:42

http://www.viruslist...o...amp;x=0&y=0
  • 0

#7 OFF   CbIP

CbIP

    Police Officer

  • Основатели
  • PipPipPipPipPip
  • Cообщений: 888

Отправлено 04 Декабрь 2006 - 18:50

Если система шифрования вируса взломана, скажтите пожалуста алгоритм - оч. интересно.
Ведь невзламываемого шифра не существует - вопрос за временем.
  • 0

Сделаю юзербар. Ask me to make userbar.
Press any key - означает нажмите RESET
[md5]72dfdb13d1b60b9620fb5f1f9b163b74[/md5]





Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных