<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Копытов Иван: заметки с тегом шифрование</title>
<link>https://kini24.ru/tags/shifrovanie/</link>
<description>Блог ленивого сисадмина</description>
<author></author>
<language>ru</language>
<generator>Aegea 11.3 (v4134)</generator>

<itunes:subtitle>Блог ленивого сисадмина</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Представлен способ извлечения RSA-ключей за 1 секунду</title>
<guid isPermaLink="false">213</guid>
<link>https://kini24.ru/all/predstavlen-sposob-izvlecheniya-rsa-klyuchey-za-1-sekundu/</link>
<pubDate>Fri, 24 Aug 2018 08:55:00 +0700</pubDate>
<author></author>
<comments>https://kini24.ru/all/predstavlen-sposob-izvlecheniya-rsa-klyuchey-za-1-sekundu/</comments>
<description>
&lt;p&gt;Любопытная новость пришла.&lt;/p&gt;
&lt;p&gt;«Способ базируется на анализе электромагнитных волн, излучаемых устройством во время операции по шифрованию.&lt;/p&gt;
&lt;p&gt;Группа исследователей представила новый метод извлечения ключей шифрования из электронных устройств, работающий намного быстрее по сравнению со всеми другими известными на сегодняшний день методами.&lt;/p&gt;
&lt;p&gt;В рамках конференции Usenix, проходившей на прошлой неделе в Балтиморе (США), команда специалистов Государственного университета Джорджии продемонстрировала способ получения ключей шифрования с помощью электромагнитного излучения, исходящего от устройства во время выполнения операций по шифрованию и дешифрованию.&lt;/p&gt;
&lt;p&gt;Сама по себе идея использовать электромагнитное излучение для извлечения ключей шифрования далеко не нова. Однако способы, представленные в 1990-х и 2000-х годах, практически невыполнимы из-за необходимости взламывать устройство. Представленные в 2010 годах методы также нецелесообразны — они занимают слишком много времени, так как прежде чем извлечь ключ, атакующий должен собрать большой объем данных.&lt;/p&gt;
&lt;p&gt;Разработанная специалистами Государственного университета Джорджии техника позволяет получить заветный ключ за несколько секунд. Атака базируется на анализе электромагнитных волн, излучаемых устройством во время одной-единственной операции по шифрованию.&lt;/p&gt;
&lt;p&gt;По словам исследователей, с помощью нового метода они смогли извлечь RSA-ключи в 95,7-99,6% случаев. Атака заняла всего 1 секунду, и ученым удалось полностью восстановить ключ, используя собственный алгоритм. В качестве объектов для атак исследователи выбрали смартфоны Alcatel Ideal и Samsung Galaxy Centura, а также встраиваемое устройство под управлением дистрибутива Linux.&lt;/p&gt;
&lt;p&gt;Минус нового метода заключается в том, что для извлечения ключа необходимо находиться вблизи атакуемого устройства. Однако данный недостаток несущественен, поскольку атакующий может спрятать прибор для извлечения ключей, к примеру, под зарядным устройством общественного пользования или под столом заведения с общественным Wi-Fi.»&lt;/p&gt;
</description>
</item>


</channel>
</rss>