Акустический криптоанализ

Акустический криптоанализ Основы акустического криптоанализа Атака использует звуки, издаваемые компьютерами и другими устройствами.  Исторически применялась к ударным принтерам и электромеханическим […]

Акустический криптоанализ

  • Основы акустического криптоанализа

    • Атака использует звуки, издаваемые компьютерами и другими устройствами. 
    • Исторически применялась к ударным принтерам и электромеханическим машинам. 
  • История и известные атаки

    • Виктор Маркетти и Джон Д. использовали акустические перехваты для расшифровки. 
    • Питер Райт описал акустическую атаку на египетские шифровальные машины в 1956 году. 
    • В 2004 году IBM и Калифорнийский университет в Беркли продемонстрировали уязвимость клавиатур для атак. 
    • Ади Шамир и Эран Тромер провели атаку на центральный процессор, используя акустические сигналы. 
    • В 2015 году струйные принтеры и матричные принтеры были взломаны с помощью акустического криптоанализа. 
  • Методы и контрмеры

    • Атаки основаны на анализе акустических сигналов, таких как звуки клавиш и изменения в процессоре. 
    • Для защиты рекомендуется использовать случайный шум или множество вариантов звуков для обхода атак. 

Полный текст статьи:

Акустический криптоанализ — Википедия

Оставьте комментарий

Прокрутить вверх