Bideo-analisian oinarritutako gako kriptografikoak birsortzea Power LED-arekin

David Ben-Gurion Unibertsitateko (Israel) ikertzaile talde batek hirugarrenen erasoen metodo berri bat garatu du, ECDSA eta SIKE algoritmoetan oinarritutako enkriptazio-gakoen balioak urrunetik berreskuratzeko aukera ematen duen kamera batetik bideo-analisiaren bidez. txartel adimendunen irakurgailu baten LED adierazlea edo USB hub batera konektatutako gailu baten bidez, donglearekin eragiketak egiten dituen smartphone batekin.

Metodoa kalkuluetan, CPUan egindako eragiketen arabera, energia-kontsumoa aldatzen dela oinarritzen da, eta horrek LED potentzia-adierazleen distira gorabehera txikiak eragiten ditu. Egindako kalkuluekin zuzen-zuzenean erlazionatuta dagoen distira-aldaketa bideo-zaintzako kamera digital modernoetan edo smartphone-en kameratan atzeman daiteke, eta kameraren datuen analisiak kalkuluetan erabilitako informazioa zeharka berreskuratzeko aukera ematen du.

Segunduko 60 edo 120 fotograma baino ez grabatzearekin lotutako laginketa-zehaztasunaren muga saihesteko, kamera batzuek onartzen duten paralaje tenporalaren modua (pertsiana mugikorra) erabili zen, zeinak bizkor aldatzen ari den objektu baten atal desberdinak une desberdinetan fotograma batean islatzen dituena. Modu honen erabilerak segundoko 60 mila distira-neurketa aztertzeko aukera ematen du iPhone 13 Pro Max kamera batean 120 FPS-ko hasierako maiztasunarekin filmatzen duzunean, LED adierazlearen irudiak fotograma osoa hartzen badu (lentea agerian geratu zen). lentearen aurrean handitzeko). Analisiak adierazlearen kolore indibidualaren osagaien (RGB) aldaketa kontuan hartu zuen, prozesadorearen energia-kontsumoaren aldaketen arabera.

Bideo-analisian oinarritutako gako kriptografikoak birsortzea Power LED-arekin

Gakoak berreskuratzeko, Hertzbleed-en erasoen metodo ezagunak erabili ziren SIKE gakoak enkapsulatzeko mekanismoan eta Minerva ECDSA sinadura digitalaren algoritmoan, hirugarrenen kanalen bidez beste ihes-iturri batekin erabiltzeko egokituta. Erasoa Libgcrypt eta PQCrypto-SIDH liburutegietan ECDSA eta SIKE inplementazio zaurgarriak erabiltzen direnean bakarrik da eraginkorra. Esaterako, kaltetutako liburutegiak Samsung Galaxy S8 telefonoan eta bost fabrikatzaile ezberdinetatik Amazonetik erositako sei txartel adimendunetan erabiltzen dira.

Ikertzaileek bi esperimentu arrakastatsu egin zituzten. Lehenengoan, txartel adimendun batetik 256 biteko ECDSA gako bat berreskuratu ahal izan zen, txartel adimendunen irakurgailuaren LED adierazlearen bideoa aztertuz, sare globalarekin konektatutako bideozaintzako kamera batean filmatutakoa, gailutik 16 metrora kokatuta. Eraso horrek ordubete inguru iraun zuen eta 10 sinadura digital sortu behar izan zituen.

Bideo-analisian oinarritutako gako kriptografikoak birsortzea Power LED-arekin

Bigarren esperimentuan, Samsung Galaxy S378 telefonoan erabilitako 8 biteko SIKE tekla berreskuratu ahal izan zen Logitech Z120 USB bozgorailuen potentzia-adierazlearen bideo-grabazioan oinarrituta, zeinaren bidez konektatzen den USB hub berean. telefonoa kargatuta zegoen. Bideoa iPhone 13 Pro Max batekin grabatu zen. Azterketan zehar, telefono mugikorrean testu zifratuaren erasoa egin zen (testu zifratua manipulatzean eta haren deszifrazioan oinarritutako asmaketa mailakatua), eta horretan 121 eragiketa egin ziren SIKE gakoarekin.

​


Iturria: opennet.ru

Gehitu iruzkin berria