Перейти к содержанию

Ученые нашли принципиальный способ подбора криптографических ключей


Рекомендуемые сообщения

Международная группа ученых нашла принципиальный способ подбора криптографических ключей, генерирующихся современными микропроцессорами для защиты конфиденциальной информации, например, данных финансового характера.

 

Как сообщает New Scientist Tech со ссылкой на заявления специалиста в области криптографии Жана-

Пьера Зайферта, предложенная методика основана на эксплуатации особенностей системы прогнозирования ветвлений, которая реализована в компьютерных процессорах. Комплекс прогнозирования ветвлений представляет собой метод увеличения скорости вычислений, основанный на предугадывании дальнейших операций по результатам текущих действий.

 

Система прогнозирования ветвлений позволяет современным микрочипам выполнять аналогичные действия с очень высокой скоростью. Однако если необходимо выполнить другой набор команд или в процессе предсказания была сделана ошибка, резко увеличивается объем вычислений, а следовательно, и время, необходимое на обработку данных. Наблюдая за этими процессами, теоретически можно восстановить ход криптографического процесса.

 

Подобные методики взлома криптографических ключей существовали и раньше, однако они требовали длительных наблюдений. Теперь же исследователи утверждают, что при помощи новой технологии, получившей название "простой анализ прогнозирования ветвлений" (Simple Branch Prediction Analysis), 512-битный ключ можно подобрать за тысячные доли секунды. Для этого необходимо внедрить на компьютер жертвы специальный шпионский модуль, что можно сделать, например, через дыры в программном обеспечении.

 

Результаты своих изысканий исследователи намерены представить на конференции RSA Security в феврале следующего года.

 

Ссылка на источник: http://www.securitylab.ru/news/277702.php

 

Случаем не этим ли методом воспользовалась ЛК при взломе мегаключа от GPCode?

 

Кстати, какие новости о GPCode и его последователях?

есть ли что-то новое, или после взлома GPCode его аналогов больше не было?

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Если в комп пользователя внедрить шпионский модуль, то зачем подбирать ключи, если проще перехватить пароль, которым они зашифрованы. Если с этим туго, то в самого пользователя внедряют шпионский модуль, который зависит от страны проживания: от банального паяльника до сложных химических соединений ака "сыворотка правды".

 

Не понял юмора ученых... :D

Ссылка на комментарий
Поделиться на другие сайты

Случаем не этим ли методом воспользовалась ЛК при взломе мегаключа от GPCode?
нет :D

 

Кстати, какие новости о GPCode и его последователях?

есть ли что-то новое, или после взлома GPCode его аналогов больше не было?

Тишина... Наверное, учебник по криптографии изучает... :-(

Ссылка на комментарий
Поделиться на другие сайты

Опираясь на то, что мне преподают на криптографии и собственном опыте, я думаю, что самый надёжный шифр - RSA с огроменным ключём. Но у него тоже есть минусь, например, скорость работы.

Ссылка на комментарий
Поделиться на другие сайты

Если система шифрования вируса взломана, скажтите пожалуста алгоритм - оч. интересно.

Ведь невзламываемого шифра не существует - вопрос за временем.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Din
      От Din
      Есть приватный ключ, подскажите как и чем расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Совух белобокий
      От Совух белобокий
      Добрый день, господа!
      Имеем развёрнутый Kaspersky Security Center 14.2.20222 на Windows Server 2016, лицензионный ключ для продукта "Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 25-49 Node 1 year Renewal Download Licence - Лицензия" на 27 ПК, но почему-то на последний добавленный ПК не "прилетает" лиц. ключ, может быть потому, что все 27 лицензии уже использованы? Как тогда удалить ключ с одного из ПК (или это нужно делать с удалением самого KES на этом ПК?) чтобы освободилась лицензия для последнего ПК?
      Заранее благодарю за ответы!
    • andrei96
      От andrei96
      Здравствуйте люди добрые. 
       
      проблема такая: на сервере администрирования ksc10.2.434( не гневитесь почему не обновленный) 
      При добавлении ключа вылетает ошибка : «не удалось добавить ключ»
      при том при всем, и для рабочих станций такая же ошибка. Есть мнение, что лаборатория Касперского специально сделала ключ недоступным для старых версий. Подскажите , есть ли у кого либо точное понимание так это или нет? 
       
      в журналах kaspersky event viewer и просмотр последних событий ksc ничего связанного с ключом и лицензией - нет. 
    • GogaEkb
      От GogaEkb
      Добрый день!
      Подскажите пожалуйста, как удалить резервный ключ с устройства с KES for Windows, чтобы он перестал отображаться в хранилище лицензий в KSC.
      При удалении ПК с сервера в том числе из папки "не распределённые", ключ исчезает. Но как только ПК обнаруживается снова и помещается в какой нибудь каталог политик, ключ снова появляется в хранилище лицензии.
    • KL FC Bot
      От KL FC Bot
      Группа исследователей опубликовала информацию об атаке Unsaflok, которая использует ряд уязвимостей в гостиничных замках dormakaba Saflok. Рассказываем о том, как работает эта атака, чем она опасна, а также как постояльцы и хозяева гостиниц могут от нее защититься.
      Как работает атака Unsaflok
      Самое главное, что нужно знать об атаке Unsaflok: она позволяет подделывать универсальные ключи для электронных замков Saflok, которые широко используются в гостиницах по всему миру. Все, что для этого нужно атакующему, это любой RFID-ключ конкретного отеля, в котором эти замки установлены. Раздобыть его будет несложно: подойдет, к примеру, ключ-карта от собственного номера атакующего. Добытой из этой карты информации достаточно для того, чтобы изготовить универсальный ключ, открывающий все двери в данном отеле.
      Никакого особенно экзотического оборудования для этого также не требуется. Для чтения легитимных ключей и создания подделок можно использовать ноутбук с подключенным к нему устройством чтения и записи RFID-карт. Но можно использовать и обычный Android-смартфон с NFC.
      Для создания поддельных универсальных ключей можно использовать ноутбук с устройством чтения и записи бесконтактных смарт-карт. Но подойдет и обычный Android-смартфон с NFC. Источник
      Также для атаки Unsaflok могут использоваться различные хакерские инструменты, которые умеют работать с RFID, — вроде популярного Flipper Zero или несколько более экзотического Proxmark3.
      На самом деле возможность атаки на замки Saflok исследователи обнаружили еще в 2022 году. Однако в рамках ответственного раскрытия информации об уязвимости они дали компании-производителю значительное количество времени на то, чтобы разработать меры защиты и начать обновлять замки. Полные детали механизма атаки, равно как и proof-of-concept, пока не опубликованы из соображений безопасности отелей и их постояльцев. Исследователи обещают более подробно рассказать об Unsaflok в будущем.
       
      Посмотреть статью полностью
×
×
  • Создать...