Акустический криптоанализ
-
Основы акустического криптоанализа
- Атака использует звуки, издаваемые компьютерами и другими устройствами.
- Исторически применялась к ударным принтерам и электромеханическим машинам.
-
История и известные атаки
- Виктор Маркетти и Джон Д. использовали акустические перехваты для расшифровки.
- Питер Райт описал акустическую атаку на египетские шифровальные машины в 1956 году.
- В 2004 году IBM и Калифорнийский университет в Беркли продемонстрировали уязвимость клавиатур для атак.
- Ади Шамир и Эран Тромер провели атаку на центральный процессор, используя акустические сигналы.
- В 2015 году струйные принтеры и матричные принтеры были взломаны с помощью акустического криптоанализа.
-
Методы и контрмеры
- Атаки основаны на анализе акустических сигналов, таких как звуки клавиш и изменения в процессоре.
- Для защиты рекомендуется использовать случайный шум или множество вариантов звуков для обхода атак.