Акустический криптоанализ

Оглавление1 Акустический криптоанализ1.1 Основы акустического криптоанализа1.2 История и известные атаки1.3 Методы и контрмеры1.4 Полный текст статьи:2 Акустический криптоанализ — Википедия […]

Акустический криптоанализ

  • Основы акустического криптоанализа

    • Атака использует звуки, издаваемые компьютерами и другими устройствами. 
    • Исторически применялась к ударным принтерам и электромеханическим машинам. 
  • История и известные атаки

    • Виктор Маркетти и Джон Д. использовали акустические перехваты для расшифровки. 
    • Питер Райт описал акустическую атаку на египетские шифровальные машины в 1956 году. 
    • В 2004 году IBM и Калифорнийский университет в Беркли продемонстрировали уязвимость клавиатур для атак. 
    • Ади Шамир и Эран Тромер провели атаку на центральный процессор, используя акустические сигналы. 
    • В 2015 году струйные принтеры и матричные принтеры были взломаны с помощью акустического криптоанализа. 
  • Методы и контрмеры

    • Атаки основаны на анализе акустических сигналов, таких как звуки клавиш и изменения в процессоре. 
    • Для защиты рекомендуется использовать случайный шум или множество вариантов звуков для обхода атак. 

Полный текст статьи:

Акустический криптоанализ — Википедия

Оставьте комментарий

Прокрутить вверх