В этой статье Wired 2015 года утверждается, что можно использовать удаленное устройство для определения ключа, используемого во время дешифрования, путем выборки радиоизлучения процессора на частоте 100 кГц.
Они также утверждают, что:
обманом заставив цель расшифровать тщательно подобранное сообщение, они смогли «вывернуть руку алгоритма» для утечки более конфиденциальной информации, создавая больше подсказок в просочившихся эманациях для их радио PITA.
Даже в этом случае маловероятно, чтобы современный процессор излучал достаточно радиопомех, чтобы устройство могло получить значимую информацию. Но я не инженер-электрик
В 2013 году в этой (не рецензируемой) статье « Извлечение ключа RSA с помощью акустического криптоанализа с низкой пропускной способностью» продемонстрирован аналогичный метод с использованием акустического шума и утверждается, что электрический потенциал также может быть использован. (Они не используют электрический шум.)
У него двое тех же соавторов, что и у статьи, на которую ссылается Wired, так что это, по сути, одна и та же исследовательская группа.
Это было написано Slashdot .
Gnupg исправил проблему http://lists.gnupg.org/pipermail/gnupg-devel/2013-December/028102.html .
Странное мышление
эксуссум
Странное мышление