Перейти к содержанию

Ученые нашли принципиальный способ подбора криптографических ключей


Рекомендуемые сообщения

Международная группа ученых нашла принципиальный способ подбора криптографических ключей, генерирующихся современными микропроцессорами для защиты конфиденциальной информации, например, данных финансового характера.

 

Как сообщает New Scientist Tech со ссылкой на заявления специалиста в области криптографии Жана-

Пьера Зайферта, предложенная методика основана на эксплуатации особенностей системы прогнозирования ветвлений, которая реализована в компьютерных процессорах. Комплекс прогнозирования ветвлений представляет собой метод увеличения скорости вычислений, основанный на предугадывании дальнейших операций по результатам текущих действий.

 

Система прогнозирования ветвлений позволяет современным микрочипам выполнять аналогичные действия с очень высокой скоростью. Однако если необходимо выполнить другой набор команд или в процессе предсказания была сделана ошибка, резко увеличивается объем вычислений, а следовательно, и время, необходимое на обработку данных. Наблюдая за этими процессами, теоретически можно восстановить ход криптографического процесса.

 

Подобные методики взлома криптографических ключей существовали и раньше, однако они требовали длительных наблюдений. Теперь же исследователи утверждают, что при помощи новой технологии, получившей название "простой анализ прогнозирования ветвлений" (Simple Branch Prediction Analysis), 512-битный ключ можно подобрать за тысячные доли секунды. Для этого необходимо внедрить на компьютер жертвы специальный шпионский модуль, что можно сделать, например, через дыры в программном обеспечении.

 

Результаты своих изысканий исследователи намерены представить на конференции RSA Security в феврале следующего года.

 

Ссылка на источник: http://www.securitylab.ru/news/277702.php

 

Случаем не этим ли методом воспользовалась ЛК при взломе мегаключа от GPCode?

 

Кстати, какие новости о GPCode и его последователях?

есть ли что-то новое, или после взлома GPCode его аналогов больше не было?

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Если в комп пользователя внедрить шпионский модуль, то зачем подбирать ключи, если проще перехватить пароль, которым они зашифрованы. Если с этим туго, то в самого пользователя внедряют шпионский модуль, который зависит от страны проживания: от банального паяльника до сложных химических соединений ака "сыворотка правды".

 

Не понял юмора ученых... :D

Ссылка на сообщение
Поделиться на другие сайты
Случаем не этим ли методом воспользовалась ЛК при взломе мегаключа от GPCode?
нет :D

 

Кстати, какие новости о GPCode и его последователях?

есть ли что-то новое, или после взлома GPCode его аналогов больше не было?

Тишина... Наверное, учебник по криптографии изучает... :-(

Ссылка на сообщение
Поделиться на другие сайты

Опираясь на то, что мне преподают на криптографии и собственном опыте, я думаю, что самый надёжный шифр - RSA с огроменным ключём. Но у него тоже есть минусь, например, скорость работы.

Ссылка на сообщение
Поделиться на другие сайты

Если система шифрования вируса взломана, скажтите пожалуста алгоритм - оч. интересно.

Ведь невзламываемого шифра не существует - вопрос за временем.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...