Перейти к содержанию

Ученые нашли принципиальный способ подбора криптографических ключей


Рекомендуемые сообщения

Международная группа ученых нашла принципиальный способ подбора криптографических ключей, генерирующихся современными микропроцессорами для защиты конфиденциальной информации, например, данных финансового характера.

 

Как сообщает New Scientist Tech со ссылкой на заявления специалиста в области криптографии Жана-

Пьера Зайферта, предложенная методика основана на эксплуатации особенностей системы прогнозирования ветвлений, которая реализована в компьютерных процессорах. Комплекс прогнозирования ветвлений представляет собой метод увеличения скорости вычислений, основанный на предугадывании дальнейших операций по результатам текущих действий.

 

Система прогнозирования ветвлений позволяет современным микрочипам выполнять аналогичные действия с очень высокой скоростью. Однако если необходимо выполнить другой набор команд или в процессе предсказания была сделана ошибка, резко увеличивается объем вычислений, а следовательно, и время, необходимое на обработку данных. Наблюдая за этими процессами, теоретически можно восстановить ход криптографического процесса.

 

Подобные методики взлома криптографических ключей существовали и раньше, однако они требовали длительных наблюдений. Теперь же исследователи утверждают, что при помощи новой технологии, получившей название "простой анализ прогнозирования ветвлений" (Simple Branch Prediction Analysis), 512-битный ключ можно подобрать за тысячные доли секунды. Для этого необходимо внедрить на компьютер жертвы специальный шпионский модуль, что можно сделать, например, через дыры в программном обеспечении.

 

Результаты своих изысканий исследователи намерены представить на конференции RSA Security в феврале следующего года.

 

Ссылка на источник: http://www.securitylab.ru/news/277702.php

 

Случаем не этим ли методом воспользовалась ЛК при взломе мегаключа от GPCode?

 

Кстати, какие новости о GPCode и его последователях?

есть ли что-то новое, или после взлома GPCode его аналогов больше не было?

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Если в комп пользователя внедрить шпионский модуль, то зачем подбирать ключи, если проще перехватить пароль, которым они зашифрованы. Если с этим туго, то в самого пользователя внедряют шпионский модуль, который зависит от страны проживания: от банального паяльника до сложных химических соединений ака "сыворотка правды".

 

Не понял юмора ученых... :D

Ссылка на комментарий
Поделиться на другие сайты

Случаем не этим ли методом воспользовалась ЛК при взломе мегаключа от GPCode?
нет :D

 

Кстати, какие новости о GPCode и его последователях?

есть ли что-то новое, или после взлома GPCode его аналогов больше не было?

Тишина... Наверное, учебник по криптографии изучает... :-(

Ссылка на комментарий
Поделиться на другие сайты

Опираясь на то, что мне преподают на криптографии и собственном опыте, я думаю, что самый надёжный шифр - RSA с огроменным ключём. Но у него тоже есть минусь, например, скорость работы.

Ссылка на комментарий
Поделиться на другие сайты

Если система шифрования вируса взломана, скажтите пожалуста алгоритм - оч. интересно.

Ведь невзламываемого шифра не существует - вопрос за временем.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dimon66rus
      Автор dimon66rus
      Ключ и пример файлов прилагаю, пожалуйста помогите.
      Файлы+ключ.zip
    • KL FC Bot
      Автор KL FC Bot
      Отказаться от паролей и цифровых кодов по SMS, подтверждать вход в приложения и на сайты простым отпечатком пальца или улыбкой в камеру — именно так звучит обещание passkeys. А еще passkeys, в отличие от паролей, устойчивы к краже, поэтому новости об утечках вроде недавней, на 16 миллиардов учетных записей, можно будет читать, не хватаясь за сердце.
      Под разными названиями этот способ входа на сайты настойчиво рекомендуют WhatsApp, Xbox, Microsoft 365, YouTube и десятки других популярных сервисов. Но как выглядит использование пасскеев, они же ключи доступа, они же ключи входа, на практике? Мы подробно писали об этом в приложении к аккаунтам Google, а сегодня разберем, как поддерживают passkeys другие сервисы и платформы. В первом посте мы расскажем об основах использования passkeys на одном или нескольких устройствах, а во втором — разберем более сложные случаи, когда нужно войти в свой аккаунт на чужом компьютере, использовать Linux или же хранить ключи доступа на аппаратном брелоке-токене.
      Что такое passkey
      Passkey — это уникальный цифровой ключ входа, созданный для конкретного сайта или приложения. Он безопасно хранится на вашем устройстве: смартфоне, компьютере или специальном USB-брелоке (аппаратном токене) вроде YubiKey или Google Titan Security Key. В момент логина ваше устройство с помощью биометрии или ПИН-кода проверяет, что входите действительно вы. После этого оно отправляет сайту защищенный ответ, созданный на базе этого уникального ключа. Этот механизм хорошо защищает от кражи учетных записей, возможных при использовании паролей, обоими популярными способами — и через фишинговые атаки, и через взлом сайтов. Passkeys работают на устройствах Apple, Google и Microsoft, а при использовании облачной синхронизации в теории доступны на всех ваших устройствах. Подробнее о внутреннем устройстве passkeys — в предыдущем посте про ключи доступа.
       
      View the full article
    • infobez_bez
      Автор infobez_bez
      Здравствуйте! 
      Вопрос по Kaspersky Endpoint Security для Linux 12.1
      Машины управляются сервером администрирования, есть как на Windows так и на Linux, управляются разными политиками, но на машинах с Linux (Основа, Астра, Роса) - в логе событий устройств каждые 5-10 секунд появляются события "Ключ успешно добавлен" -> "Ключ успешно удален", это продолжается все время пока компьютер включен 
      Задач по распространению ключа нет
      На машинах с Windows такого нет
      Подскажите, куда копать? 

    • KL FC Bot
      Автор KL FC Bot
      Хотя про криптовалюты, блокчейн и биткоин слышали почти все, далеко не все понимают, как этот рынок работает, зачем люди вкладывают в него деньги, на чем зарабатывают, а на каких ошибках молниеносно теряют вложенное. Азы криптовалют мы объясняли в серии из трех материалов (про блокчейн и криптовалюты, NFT и метаверс), а сегодня разберемся в теме, которая стала широко известна благодаря победе на выборах президента США Дональда Трампа, — альтернативных криптовалютах, таких как мемкоины.
      Если у вас совсем мало времени разбираться в технических подробностях, то мы сократим все объяснения до двух предложений. С 2021 по начало 2025 года рынок «мемкоинов», или «мемных токенов», неоднократно менял свою капитализацию в диапазоне от $8 млрд до $103 млрд, испытывая взлеты и падения более чем на порядок. Возможностей потерять на нем деньги кратно больше, чем шансов заработать, а плотность мошеннических предложений высока даже по меркам криптовалютного рынка — поэтому просто не вкладывайте в него деньги, которые боитесь потерять, даже если криптоинструмент связан с нынешним президентом США.
      Для тех, у кого времени чуть больше, расскажем, что представляют собой шуточные криптовалюты, есть ли у них что-то общее с NFT и какие предосторожности потребуются, если вы решительно настроены вкладывать деньги на этом высокорисковом рынке.
      Посмотрите, как менялась капитализация рынка мемкоинов за последние годы. Источник
       
      View the full article
    • Bercolitt
      Автор Bercolitt
      Разбиваю длинный, сложный мастер-ключ на части и храню их в разных файлах и в бумажной записной книжке. Перед вводом пароля данные из этих файлов собираю в буфере обмена, вставляю в поле ввода KPM, а затем дописываю из записной книжки в нужную позицию с экранной клавиатуры Kaspersky. После разблокировки хранилища приходит сообщение, что буфер обмена очищен. Проверяю использованный буфер обмена и вижу, что никакой очистки не произошло. Нужно чистить вручную .
×
×
  • Создать...