Пользовательская аппаратная атака

Оглавление1 Пользовательская аппаратная атака1.1 Основы криптографических атак1.2 Преимущества аппаратных атак1.3 История и развитие1.4 Ограничения и будущее1.5 Рекомендации и внешние ссылки2 […]

Пользовательская аппаратная атака

  • Основы криптографических атак

    • Пользовательские аппаратные атаки используют ASIC для расшифровки зашифрованных данных. 
    • Для перебора ключей требуется большое количество вычислений, что делает стандартные компьютеры неэффективными. 
  • Преимущества аппаратных атак

    • ASIC могут выполнять криптографические алгоритмы значительно быстрее, чем компьютеры общего назначения. 
    • Одна микросхема может содержать тысячи вентилей, что позволяет масштабировать решение задач. 
  • История и развитие

    • Бомба Enigma во время Второй мировой войны была первой известной пользовательской аппаратной атакой. 
    • В 1998 году EFF провела успешную атаку на стандарт шифрования данных cipher, используя специальную машину. 
    • COPACOBANA, созданная в 2006 году, значительно снизила стоимость взлома DES по сравнению с EFF. 
    • С 2007 года SciEngines GmbH занимается усовершенствованием и разработкой преемников COPACOBANA. 
  • Ограничения и будущее

    • Стоимость разработки и производства ASIC, а также занимаемая площадь и энергопотребление являются ограничениями. 
    • Примеры использования пользовательских аппаратных атак правительственными организациями не были раскрыты. 
  • Рекомендации и внешние ссылки

    • В статье приведены примеры использования пользовательских аппаратных атак и ссылки на COPACOBANA и другие проекты. 

Полный текст статьи:

Пользовательская аппаратная атака — Википедия

Оставьте комментарий

Прокрутить вверх